Identification et authentification : similarités et différences
Dans un monde de plus en plus connecté, les utilisateurs font constamment lâobjet dâidentifications, dâauthentifications et dâautorisations. Ces termes sont souvent employés de manière interchangeable, mais ils ne désignent pas la même chose et fonctionnent différemment pour accomplir des tâches spécifiques.Â
Lâidentification consiste à identifier un utilisateur particulier, souvent par le biais dâun nom dâutilisateur. Lâauthentification consiste à vérifier lâidentité de cet utilisateur, ce qui exige généralement la saisie dâun mot de passe.Â
Ce nâest quâune fois quâun utilisateur a été identifié et authentifié quâil peut être autorisé à accéder à des systèmes ou se voir octroyer des privilèges. Lâattribution de droits et de privilèges pour des ressources spécifiques intervient lors du processus dâautorisation. Lâidentification et lâauthentification répondent à des objectifs précis et sont des composants nécessaires de la sécurité des données.Â
Identification et authentification : définitions
Lâidentification est la première étape de la plupart des transactions en ligne. Elle exige quâun utilisateur « sâidentifie », généralement en indiquant un nom, une adresse e-mail, un numéro de téléphone ou un nom dâutilisateur. Il sâagit du processus par lequel une personne décline son identité.Â
Dans un environnement en ligne, il peut toutefois être difficile de vérifier quâun individu donne sa véritable identité et quâil est celui quâil prétend être.Â
Les identités peuvent être vérifiées en demandant des informations supplémentaires, souvent une pièce dâidentité officielle. Le processus de vérification nâintervient généralement que lorsque vous créez un compte ou accédez à un site pour la première fois. Votre identité sera ensuite authentifiée, souvent par la création dâun mot de passe associé à votre nom dâutilisateur.
Lors de votre inscription, de votre premier accès ou de votre onboarding dans un système, un service ou une entreprise, après que votre identité a été vérifiée, une forme dâauthentification est configurée. Elle sera requise lors de chaque nouvel accès au service ou à lâapplication.Â
Lâauthentification numérique exige lâun des éléments suivants :
- Une information que vous connaissez : un mot de passe ou une question de sécurité
- Un élément que vous possédez : un jeton, une carte à puce, une carte dâidentité ou une clé cryptographique
- Une caractéristique qui vous est propre : des données biométriques, comme votre visage ou une empreinte digitale
Le processus dâauthentification est un moyen pour les utilisateurs de prouver quâils sont toujours ceux quâils prétendaient être pendant la phase dâidentification. Les méthodes dâauthentification les plus sécurisées ont recours à lâauthentification multifacteur (MFA), qui exige lâutilisation de plusieurs formes dâauthentification.
Autorisation : définition
Lâautorisation consiste à accorder à un utilisateur un accès à des services ou au système, en lui octroyant des droits et des privilèges en fonction de lâidentification et de lâauthentification déjà effectuées.Â
En 2020, on a comptabilisé près de 5 millions de signalements de cas de fraude et de vol dâidentité. Les cybercriminels volent des informations personnelles et se font passer pour des utilisateurs légitimes.Â
Le processus dâautorisation aide à s'assurer quâune personne est celle quâelle prétend être, quâelle est autorisée à accéder à des services particuliers et quâelle dispose de certains privilèges. Pour être efficace, lâautorisation doit intervenir après lâidentification et lâauthentification.
à quel moment chaque protocole est appliqué
Lâidentification a lieu pendant la phase de configuration initiale des comptes et services, et pendant lâonboarding dans une entreprise. Il est nécessaire de fournir des informations personnelles pour identifier une personne et vérifier son identité par la suite.Â
La vérification de lâidentité peut impliquer de fournir des documents dâidentification, de renseigner des informations que seule la personne est censée connaître ou de saisir des données à caractère personnel comme un numéro de sécurité sociale ou un numéro dâidentification national. En général, lâidentification intervient chaque fois quâun utilisateur accède à un compte ou à un service à lâaide dâun nom dâutilisateur.
Lâauthentification intervient dans un second temps. Elle met en correspondance un utilisateur avec les informations précédemment fournies pour sâassurer quâil est bien celui quâil prétend être. Lâauthentification a lieu lorsquâun utilisateur saisit un mot de passe ou fournit les informations demandées. Le système compare alors les informations fournies avec celles quâil a enregistrées précédemment et sâassure quâelles correspondent.
Les systèmes dâauthentification peuvent également demander un code de vérification à usage unique pour sâassurer que lâidentité de lâutilisateur est légitime. Ce code est souvent envoyé à une adresse e-mail ou à un numéro de téléphone précédemment fourni, et doit être saisi par lâutilisateur comme facteur dâauthentification supplémentaire. Ce nâest quâune fois lâidentification et lâauthentification effectuées que lâautorisation intervient.
Enfin, le système accordera un accès ou octroiera des droits et des privilèges à lâutilisateur après lâavoir autorisé. Lâautorisation permet de protéger les ressources dâun système ainsi que les utilisateurs individuels en prévenant les utilisations et les accès non autorisés.Â
Comment lâidentification, lâauthentification et lâautorisation sont utilisées
Prenons un exemple :
- Lâutilisateur s'enregistre dans le système en fournissant des informations dâidentification.
- Lâutilisateur configure un facteur dâauthentification, tel quâun mot de passe, pour les accès ultérieurs.
- Lâutilisateur revient pour se connecter et le système demande lâidentification (nom dâutilisateur) et le facteur dâauthentification (mot de passe).
- Le système authentifie lâutilisateur en vérifiant que les informations sont correctes et quâelles correspondent aux informations enregistrées.
- Lâutilisateur se voit accorder un accès aux systèmes et ressources que lâadministrateur a autorisés.
Ressources supplémentaires
Pour sécuriser vos données à caractère personnel en ligne, vous devez protéger votre identité et utiliser des processus dâauthentification forte. Voici quelques conseils pour créer un mot de passe fort.Â
Un gestionnaire de mots de passe peut vous aider à conserver un mot de passe fort et difficile à deviner par les cybercriminels. Modifiez régulièrement vos mots de passe et nâutilisez pas le même mot de passe sur plusieurs sites.Â
Il est également recommandé dâemployer un processus dâauthentification à deux facteurs minimum, par exemple un mot de passe et un code de vérification. De nombreux sites intègrent lâauthentification à deux facteurs de manière native.Â
Une authentification multifacteur utilisant trois facteurs dâauthentification ou plus est encore mieux. Plus vous fournissez de facteurs dâauthentification, plus votre compte sera sécurisé. Lâutilisation dâinformations biométriques (empreintes digitales, scans de la rétine, reconnaissance faciale) peut également renforcer la sécurité.
Lâauthentification est sans aucun doute essentielle pour protéger les comptes en ligne et renforcer la sécurité des données et ressources.
Références
Multi-Factor Authentication : Who Has It and How to Set It Up. Janvier 2022. PC Mag.Â
Facts + Statistics : Identity Theft and Cybercrime. 2022. Insurance Information Institute, Inc.Â
What Makes a Good Password ? 9 Rules to Protect You From Cyberattacks. Février 2022. CNET.
Biometrics. Décembre 2021. U.S. Department of Homeland Security (DHS).