Qu'est-ce que l'authentification et pourquoi est-ce crucial ?

Qu'est-ce que l'authentification et pourquoi c’est crucial en matière de sécurité informatique ?

Antoine L.
Calendar picto
9/3/2022
Clock picto
5 min

L'authentification est le processus qui consiste à déterminer si quelqu'un ou quelque chose est, en fait, qui ou ce qu'il prétend être. La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent aux informations d'identification contenues dans une base de données d'utilisateurs autorisés ou dans un serveur d'authentification des données. Ce faisant, l'authentification garantit la sécurité des systèmes, des processus et des informations de l'entreprise.

Pourquoi l'authentification est-elle importante en matière de cybersécurité ?

L'authentification permet aux organisations de sécuriser leurs réseaux en autorisant uniquement les utilisateurs ou les processus authentifiés à accéder à leurs ressources protégées. Il peut s'agir de systèmes informatiques, de réseaux, de bases de données sensibles, de sites Web et d'autres applications ou services basés sur le réseau.


Une fois authentifié, un utilisateur ou un processus est généralement soumis à un processus d'autorisation pour déterminer si l'entité authentifiée doit être autorisée à accéder à une ressource ou un système protégé spécifique. Un utilisateur peut être authentifié mais ne pas être autorisé à accéder à une ressource spécifique si cet utilisateur n'a pas reçu l'autorisation d'y accéder.


Quels sont les différents types d'authentification ?

L'authentification traditionnelle repose sur l'utilisation d'un fichier de mots de passe, dans lequel les identifiants des utilisateurs sont stockés avec les hachages des mots de passe associés à chaque utilisateur. Lors de la connexion, le mot de passe soumis par l'utilisateur est haché et comparé à la valeur contenue dans le fichier de mots de passe. Si les deux hachages correspondent, l'utilisateur est authentifié.


Cette approche de l'authentification présente plusieurs inconvénients, notamment pour les ressources déployées sur différents systèmes. D'une part, les attaquants qui parviennent à accéder au fichier des mots de passe d'un système peuvent utiliser des attaques par force brute contre les mots de passe hachés pour extraire les mots de passe. De plus, cette méthode nécessiterait des authentifications multiples pour les applications modernes qui accèdent aux ressources sur plusieurs systèmes.


Les faiblesses de l'authentification par mot de passe peuvent être corrigées dans une certaine mesure par des noms d'utilisateur et des mots de passe plus intelligents, basés sur des règles telles que la longueur et la complexité minimales, utilisant des lettres majuscules et des symboles. Cependant, l'authentification basée sur un mot de passe et l'authentification basée sur la connaissance sont plus vulnérables que les systèmes qui nécessitent plusieurs méthodes indépendantes.


Il existe plusieurs types d'authentification :

  • 2FA. Ce type d'authentification ajoute une couche supplémentaire de protection au processus en demandant aux utilisateurs de fournir un deuxième facteur d'authentification en plus du mot de passe (code de vérification reçu par message texte sur un téléphone mobile, ou un code généré par une application d'authentification)
  • MFA. Ce type d'authentification exige que les utilisateurs s'authentifient avec plus d'un facteur d'authentification, y compris un facteur biométrique (empreinte digitale ou une reconnaissance faciale) ; un facteur de possession, comme un porte-clés de sécurité ; ou un jeton généré par une application d'authentification.
  • OTP. Un OTP est une chaîne de caractères numérique ou alphanumérique générée automatiquement qui authentifie un utilisateur. Ce mot de passe n'est valable que pour une seule session de connexion ou transaction et est généralement utilisé pour les nouveaux utilisateurs ou pour les utilisateurs qui ont perdu leur mot de passe et qui reçoivent un OTP pour se connecter et changer de mot de passe.
  • Authentification à trois facteurs. Ce type d'MFA utilise trois facteurs d'authentification: un facteur de connaissance (un mot de passe), associé à un facteur de possession (un jeton de sécurité), et un facteur d'inhérence (un élément biométrique).
  • Authentification mobile. L'authentification mobile consiste à vérifier les utilisateurs via leurs appareils ou à vérifier les appareils eux-mêmes. Cela permet aux utilisateurs de se connecter à des lieux et des ressources sécurisés depuis n'importe où. Le processus d'authentification mobile implique une MFA qui peut inclure des OTP, une authentification biométrique ou un code de réponse rapide.
  • Authentification continue. Avec l'authentification continue, au lieu qu'un utilisateur soit connecté ou déconnecté, l'application d'une entreprise calcule en permanence un score d'authentification qui mesure le degré de certitude que le propriétaire du compte est la personne qui utilise l'appareil.


Dans l'ensemble, et pour conclure, les outils d'authentification multifactorielle valent la peine d’être déployés, d'autant plus que le nombre d'exploits liés aux mots de passe ne cesse d'augmenter. Les entreprises ont besoin de meilleurs moyens pour protéger les informations de connexion des utilisateurs au-delà de la simple combinaison nom d'utilisateur et mot de passe.