background preloader

Authentification

Facebook Twitter

Mozilla Persona : Une meilleure manière de s'identifier. OAuth. Un article de Wikipédia, l'encyclopédie libre. OAuth permet aux utilisateurs de donner, à un site « consommateur », l'accès à des informations personnelles provenant d'un site « fournisseur » de service ou de données, ceci tout en protégeant le pseudonyme et le mot de passe des utilisateurs. Par exemple, un site de manipulation de vidéos pourra éditer les vidéos enregistrées sur Dailymotion d'un utilisateur des deux sites, à sa demande. La partie principale de ce protocole, OAuth Core 1.0, a été finalisée le .

Logo d'OAuth Histoire[modifier | modifier le code] OAuth a commencé en novembre 2006, alors que Blaine Cook implémentait OpenID pour Twitter. Un groupe de travail a été créé en avril 2007 pour rédiger un premier jet de proposition pour un protocole ouvert. Le 24 juin 2009, la version OAuth Core 1.0a venait corriger une faille de sécurité. En avril 2010, la RFC 5849 standardise OAuth 1.0a. En octobre 2012, les RFC 6749 et RFC 6750 standardisent OAuth 2.0. Authentification forte. Un article de Wikipédia, l'encyclopédie libre. Principe de l'authentification forte En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Les facteurs de l'authentification forte[modifier | modifier le code] Les systèmes d'authentification courant utilisent un seul facteur (en général un mot de passe). Le principe de l'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant. Les facteurs d'authentification sont classiquement présentés comme suit : Ce que l'entité connaît (un mot de passe, un code NIP, une phrase secrète, etc.)Ce que l'entité détient (une carte magnétique, RFID, une clé USB, un PDA, une carte à puce, un smartphone, etc.).

Représentation de l'authentification forte sous forme pyramidale. Pourquoi l'authentification forte et l'authentification à deux-facteurs? Liste TAN. Match on Card. Un article de Wikipédia, l'encyclopédie libre. La technologie Match On Card (MOC) consiste à inscrire les empreintes digitales (ou leur gabarit) sur une carte à puce ou une clé USB, la carte étant débloquée à l'aide du doigt qui fonctionne comme code. Schéma explicatif[modifier | modifier le code] Le schéma suivant explique le mode de fonctionnement. Match On Card Couplage avec d'autres systèmes[modifier | modifier le code] Exemple de lecteur MOC En termes d'authentification, il est possible de coupler cette carte biométrique avec un composant de type cryptoprocesseur pour la gestion de certificat numérique X509.

Annexes[modifier | modifier le code] Voir aussi[modifier | modifier le code] OpenID. Un article de Wikipédia, l'encyclopédie libre. Cet article ou une de ses sections doit être recyclé (indiquez la date de pose grâce au paramètre date). Une réorganisation et une clarification du contenu paraissent nécessaires. Discutez des points à améliorer en page de discussion ou précisez les sections à recycler en utilisant {{section à recycler}}. OpenID est un système d’authentification décentralisé qui permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID. Adoption[modifier | modifier le code] De nombreux sites ont adopté OpenID, soit comme simples services, soit comme fournisseurs d’identité (voir listes plus loin dans cet article).

Le , Yahoo a officiellement annoncé l’adoption de ce standard, pour ses 248 millions de comptes. Authentification unique. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Single. L'authentification unique (ou identification unique ; en anglais Single Sign-On : SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés). Objectifs[modifier | modifier le code] Les objectifs sont multiples : simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent face aux risques de piratage;simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ;simplifier la définition et la mise en œuvre de politiques de sécurité.

Avantages[modifier | modifier le code] Numéro d'identification personnel. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Pin. Un numéro d'identification personnel (abrégé par NIP, ou PIN pour l'anglais Personal Identification Number) ou code confidentiel est une suite de chiffres destinée à authentifier le propriétaire d'une carte de GAB, d'une carte de paiement ou d'une carte à puce. Au contraire des mots de passe, le NIP ne doit être composé que de chiffres, quatre ou plus, car le clavier par lequel les porteurs effectuent les transactions ne contient souvent que des touches numériques (terminal de paiement électronique ...). Le système accédé demande typiquement un code utilisateur et le numéro NIP, puis compare le NIP fourni (plus précisément sa version chiffrée) au NIP renseigné.

Ainsi l'utilisateur est autorisé à accéder au système si cette comparaison est concluante. Lorsqu'un porteur reçoit une carte de crédit, par exemple, il reçoit souvent un NIP, qu'il peut parfois modifier ultérieurement. Authentification. Un article de Wikipédia, l'encyclopédie libre. Authentification renforcée basée sur une cryptocard L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une personne ou d'un ordinateur afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[1] .

L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. Définition[modifier | modifier le code] L'authentification désigne le processus visant à confirmer qu'un commettant est bien celui qu'il prétend être. Utiliser une information que seul le commettant connaît.Utiliser une information unique que seul le commettant possède.Utiliser une information qui caractérise le commettant dans un contexte donné.Utiliser une information que seul le commettant peut produire. Enjeu[modifier | modifier le code] Authenticité.