Authentification : Définition, méthodes, importance et processus

L’authentification cloud d’Okta offre un niveau d’assurance élevé aux utilisateurs à l’aide de facteurs simples à utiliser comme la biométrie et les notifications push.

Mis à jour: 28 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

L'authentification permet de vérifier que vous êtes bien la personne que vous prétendez être, ou que l'objet que vous possédez n'est pas un faux. Il peut s'agir de vérifier des documents, de vous demander votre avis, ou les deux. 

Lorsque nous parlons d'authentification, nous faisons généralement référence aux systèmes informatiques et à la cybersécurité. Mais ce même terme s'applique au monde de l'art et au processus que vous utilisez pour prouver votre valeur avant une vente. 

Qu’est-ce que l’authentification ?

Une autre entité (comme un ordinateur, un acheteur ou un portier) peut-elle croire que vous dites la vérité ? L'authentification répond à cette question. Vous offrez une sorte de preuve de votre fiabilité. 

L'authentification n'est pas la même chose que l'autorisation. Lorsque le processus d'authentification est terminé, vous venez de prouver que vous êtes bien la personne que vous prétendez être. L'autorisation vous donne ensuite accès en fonction de votre identité.

Il existe quatre types d'authentification :

  1. Numérique : Un utilisateur présente un formulaire de preuve (tel qu'un mot de passe) à un système d'information (tel qu'un serveur). Chaque fois que vous saisissez un mot de passe pour lire un article dans le New York Times, vous suivez ce processus. 
  2. Forte : certains systèmes électroniques ne nécessitent qu'un seul élément (comme un mot de passe) pour l'authentification. Un système dit "fort" en nécessite au moins deux. 
  3. Continu : Votre identité fait l'objet d'une demande répétée d'authentification lorsque vous participez à un espace électronique. Si votre ordinateur surveille la vitesse de votre frappe et vous demande un mot de passe lorsque vous tapez trop vite, vous avez utilisé ce système. 
  4. Produit : Vous apportez la preuve qu'un objet que vous possédez est réel et non falsifié. La fraude est fréquente dans certains domaines de la collection, y compris les beaux-arts. Par exemple, une personne a vendu pour près de 60 millions de dollars de faux tableaux de Vermeer à des musées dans les années 1930 et 1940. Ces problèmes subsistent et l'authentification vise à les résoudre. 

Les systèmes d'authentification peuvent être utilisés pour

  • contrôle des accès. L'authentification prouve que vous êtes bien celui que vous prétendez être. Une fois cette étape terminée, le serveur peut passer aux étapes d'autorisation et accorder l'accès. 
  • Cybersécurité. L'authentification réduit les risques de piratage. 
  • Les ventes. Justifiez le prix élevé d'une œuvre d'art ou d'un objet de collection en prouvant qu'il ne s'agit pas d'un faux. 
  • La confiance. Les entreprises qui utilisent des pratiques d'authentification forte protègent les données. Cela peut permettre d'éviter des incidents embarrassants, tels que la 2021 T-Mobile brèche de données qui a mis en danger les données de millions de personnes.

Authentification et systèmes informatiques

Comment les entreprises protègent-elles les données contre les pirates et les voleurs ? L'authentification est utile. Les entreprises utilisent ces systèmes pour s'assurer qu'elles savent qui touche aux actifs sensibles stockés électroniquement. 

Vous pouvez compléter l'authentification en offrant :

  • Connaissances. Une personne moyenne possède environ 100 tbd. Vous donnez votre nom à un serveur et vous proposez ce code pour prouver votre identité. 
  • Propriété. Vous avez quelque chose, comme un téléphone ou un porte-clés, attaché à votre nom d'utilisateur. Vous cliquez sur IT ou tapez sur IT pour prouver que vous êtes bien la personne que vous prétendez être. 
  • Caractéristiques physiques. Vous fournissez une empreinte digitale, rétinienne ou vocale pour prouver votre identité. Environ 60 % des entreprises utilisent ce type d'authentification. 
  • Lieu de travail. Votre ordinateur indique au serveur où vous vous trouvez lorsque vous vous connectez à log. S'il s'agit d'un lieu où vous travaillez habituellement, IT peut prouver votre identité. 
  • Le temps. Votre ordinateur indique au serveur l'heure à laquelle il se trouve lorsque vous tentez une connexion. Cela peut également contribuer à prouver votre identité. 

Il existe plusieurs méthodes d'authentification, notamment

  • Deux facteurs. Vous proposez deux éléments, comme un mot de passe et un balayage rétinien, pour compléter l'authentification. 
  • Multi-facteur. Vous fournissez trois facteurs d'authentification ou plus. 
  • mot de passe à usage unique. Vous ne pouvez pas fournir de facteur, le serveur vous donne donc un mot de passe aléatoire session authentification. 

Il existe deux façons de procéder à l'authentification :

  • utilisateur. Vous faites quelque chose ou vous fournissez quelque chose pour compléter le processus. 
  • Machine. Votre terminal soumet quelque chose en votre nom. 

Authentification et produits

L'objet que vous vendez vaut-il son prix d'achat ? En répondant à cette question par une authentification, vous prouverez que l'objet n'est pas un faux. 

Il existe trois types d'authentification des produits :

  1. Comparaison : Votre objet est placé côte à côte avec un objet dont on sait qu'il est authentique. Un expert examine les deux. 
  2. Documentation : Vous disposez d'une preuve de vente ou d'un témoignage d'artiste attestant de l'authenticité de l'objet. 
  3. De première main : Une personne crédible apporte la preuve que l'objet est authentique. Il peut s'agir de l'artiste qui a créé le produit ou d'un collègue qui vous a vu l'acheter. 

Chacun de ces processus peut être détourné. Vous pouvez par exemple falsifier un document et tenter de prouver qu'il est légitime. Cependant, le fait de sauter ces étapes garantit presque à coup sûr que vous vendez une fausse marchandise. 

Chez Okta, nous offrons une authentification à laquelle vous pouvez faire confiance. Contactez-nous pour savoir comment nous pouvons protéger ce qui vous appartient.

Références

Neuf des scandales les plus fous en matière de falsification d'œuvres d'art. (octobre 2016). Artnet. 

T-Mobile déclare que le piratage a exposé les données à caractère personnel de 40 millions de personnes. (août 2021). Le New York Times. 

La personne moyenne a 100 tbd : Étude. (octobre 2020), Briefing sur la sécurité. 

De plus en plus d'employeurs utilisent l'authentification biométrique. (avril 2018). SHRM. 

Continuez votre parcours dans l‘univers de l’identité