Cet article a été traduit automatiquement.
L'identité peut être difficile à prouver sur l'internet. Ce n'est pas parce que quelqu'un dit qu'il est une certaine personne que c'est le cas. C'est là que l'authentification entre en jeu.
L'authentification permet de s'assurer qu'une personne est bien celle qu'elle prétend être en fournissant des informations ou des données spécifiques qui lui sont propres. L'authentification de l'identité peut contribuer à réduire la fraude, et l'informatique ajoute une couche supplémentaire à la sécurité des données et de l'information.
En 2020, près de la moitié des Américains ont été victimes d'une usurpation d'identité financière, avec des pertes s'élevant à plus de 710 milliards de dollars. L'authentification de l'identité peut contribuer à minimiser le risque de fraude et à identifier une personne sur les plateformes numériques.
Comprendre l'authentification de l'identité
L'authentification de l'identité compare les informations fournies avec celles qui sont stockées dans la base de données afin de prouver l'identité d'une personne en ligne. Cela se fait souvent à l'aide d'un mot de passe. Le mot de passe fourni est comparé à celui stocké dans la base de données afin d'authentifier l'identité de l'utilisateur.
Il existe différents types de facteurs d'authentification numériques, dont les suivants :
- mot de passe ou authentification basée sur la connaissance (KBA)) : quelque chose qu'un utilisateur connaît
- jeton, badge d'identification ou carte-clé : quelque chose que l'utilisateur possède
- Données biométriques : ce que l'utilisateur est
L'authentification est différente de l'identification et de la vérification. L'identification est l'identité d'un utilisateur, qui doit être vérifiée. L'authentification est une étape supplémentaire qui permet de prouver qu'un utilisateur doit avoir accès ou être autorisé à bénéficier de droits et/ou de privilèges spécifiques. L'authentification peut contribuer à établir la confiance en ligne.
Les avantages de l'authentification de l'identité
L'authentification de l'identité permet de prouver qu'une personne est bien celle qu'elle prétend être en fournissant un élément ou une donnée qu'elle est la seule à posséder ou à connaître. Dans le monde réel, vous voyez une personne et vous savez qu'elle est bien celle qu'elle prétend être. En ligne, il peut être plus difficile de prouver son identité.
La cybercriminalité est omniprésente. Les acteurs malveillants volent l'identité et commettent des fraudes à des taux stupéfiants de près de 500 incidents par jour, et la fraude à l'identité est l'un des principaux formulaires de fraude. L'authentification de l'identité peut contribuer à réduire les cas de fraude et à mieux protéger l'identité de l'utilisateur.
Critiques de l'authentification de l'identité
L'authentification de l'identité dans le monde numérique est impérative pour aider à protéger le plus grand atout d'un utilisateur - son identité personnelle. Cependant, la technologie de l'information présente encore quelques lacunes.
Le processus d'authentification implique la mise en place d'un facteur d'authentification lorsqu'un utilisateur utilise pour la première fois un service ou crée une connexion. Elle peut être falsifiée si un fraudeur a accès aux données de vérification de l'identité, telles qu'une pièce d'identité ou un numéro de sécurité sociale. L'utilisateur réel ne pourra alors pas accéder au compte ou aux services, car le processus d'authentification correspondra à ce que l'acteur malveillant a saisi à des fins d'authentification.
facteur d'authentification ne sont pas plus solides que ce qu'une personne, un utilisateur ou une entreprise leur confère. Les formulaires traditionnels de facteur d'authentification font appel à un mot de passe ou à un KBA, tel qu'une question secrète. Si le mot de passe est faible ou si le KBA est facile à deviner, les cybercriminels peuvent pirater ces systèmes, applications ou services en fournissant le même facteur d'authentification.
Plus le facteur d'authentification est fort, plus l'identité, les droits et les privilèges de l'utilisateur sont sûrs et protégés. L'idéal est d'utiliser plusieurs facteurs d'authentification.
Les étapes du processus d'authentification de l'identité
Le processus d'authentification de l'identité passe généralement par l'identification, la vérification, l'authentification et l'autorisation de la manière suivante :
- Lorsqu'une personne s'inscrit à un compte ou à un service en ligne, on lui demande son identité - nom, numéro de téléphone, adresse électronique ou nom d'utilisateur. Il s'agit de la phase d'identification de l'autorisation.
- Cette identité peut ensuite être vérifiée en produisant une pièce d'identité délivrée par le gouvernement ou un numéro de sécurité sociale - ce qui constitue une vérification.
- L'utilisateur définira ensuite un mot de passe ou un facteur d'authentification.
- Chaque fois qu'un utilisateur se connecte à un service, une application ou un programme, la connexion lui demande le facteur d'identification (généralement un nom d'utilisateur), puis le facteur d'authentification, tel qu'un mot de passe.
- Le système vérifie ensuite dans la base de données que les facteurs d'authentification correspondent.
- Dans certains cas, l'authentificationmultifacteur est activée, ce qui nécessite un facteur d'authentification supplémentaire, tel qu'un code de vérification ou des données biométriques.
- Si un code de vérification est nécessaire, le système l'enverra à l'e-mail ou au numéro de téléphone précédemment fourni par l'utilisateur sous la forme d'un code à usage unique.
- L'utilisateur saisira ce code dans le cadre d'une authentification en deux étapes.
- Le système vérifie à nouveau la base de données pour trouver une correspondance en vue de l'authentification.
- Une fois qu'un utilisateur a été identifié et authentifié, il peut être autorisé et se voir accorder l'accès à des droits et privilèges déterminés.
Exemples concrets
L'authentification intervient pratiquement à chaque fois qu'un utilisateur se connecte à une application ou à un système qui nécessite une connexion. Toute saisie d'un mot de passe, d'une question secrète, d'un code de vérification ou de données biométriques constitue un formulaire d'authentification.
Pour accéder à un compte de courrier électronique, par exemple, l'utilisateur doit saisir un nom d'utilisateur et un mot de passe à des fins d'identification et d'authentification avant que l'autorisation d'accéder au compte de courrier électronique ne lui soit accordée. Souvent, les fournisseurs de courrier électronique ont la possibilité d'opter pour l'authentification à deux facteurs, qui enverra alors un facteur d'authentification supplémentaire sous la forme d'un code de vérification, souvent sous la forme d'un message texte envoyé à un numéro de téléphone enregistré, avant que l'accès ne soit accordé.
L'authentification multifacteur nécessite l'utilisation de plusieurs formulaires d'authentification, tels qu'un mot de passe et des données biométriques. Il peut s'agir d'une empreinte digitale, d'une identification faciale ou d'un scanner rétinien. Il peut également s'agir d'un support physique token, tel qu'une carte à puce qu'un utilisateur doit glisser pour accéder à une zone ou à un système spécifique.
Il existe un autre formulaire d'authentification appelé "sans mot de passe" qui ne nécessite pas de mot de passe. Ce formulaire d'authentification vérifie l'identité d'une personne sur la base de données de localisation, de frappes de clavier, d'activités en ligne ou de l'environnement réseau. Cela permet de vérifier que l'utilisateur est bien celui qu'il prétend être, sur la base des données enregistrées précédemment.
Meilleures pratiques
Plus le facteur d'authentification est fort, mieux c'est. La technologie de l'information doit être quelque chose qui n'est pas facile à deviner, à partager, à laisser à la disposition d'un acteur malveillant potentiel ou à pirater.
Lorsque vous utilisez un mot de passe comme facteur d'authentification, tenez compte des éléments suivants pour créer un mot de passe fort :
- N'incluez pas d'informations personnelles.
- Utilisez différents tbd pour tout. Ne les répétez pas sur plusieurs sites.
- Incluez une combinaison de chiffres, de lettres et de symboles aléatoires.
- tbd doit comporter au moins 16 caractères.
- N'utilisez pas de mots réels.
tbd doit également être changé fréquemment et ne pas être stocké dans un endroit facile à localiser. Envisagez d'utiliser un tbd pour garder le moniteur du tbd complexe en toute sécurité.
En outre, mettez en place au moins une authentification à deux facteurs. De nombreuses applications et de nombreux services proposent cette option à la une que l'utilisateur peut activer.
La bonne pratique en matière d'authentification consiste à utiliser l'authentification multifacteur, qui requiert au moins deux, et souvent trois, formulaires de facteur d'authentification pour obtenir le processus le plus sûr. L'authentification multifacteur comprend souvent la biométrie ainsi qu'un mot de passe fort et/ou une adresse token. Plus il est difficile pour un acteur malveillant de deviner un facteur d'authentification ou d'y accéder, plus les technologies de l'information sont sûres.
Points à retenir
L'authentification est un élément important de la vérification de l'identité et de la sécurité des données. Les technologies de l'information permettent de s'assurer qu'un utilisateur dans le domaine numérique est bien celui qu'il demande à être.
Les facteurs d'authentification comprennent les tbd, les KBA, les données biométriques et les jetons physiques. Ces facteurs sont comparés dans une base de données afin de prouver que l'identité de l'utilisateur est valide.
L'authentification diffère de l'identification, car l'informatique vise à prouver qu'un utilisateur est bien celui qu'il prétend être, alors que l'identification se contente d'indiquer qui est l'utilisateur. La vérification de l'identité est souvent une étape préalable à l'authentification.
facteur d'authentification sont stockés dans une base de données et comparés à ce qu'un utilisateur saisit lorsqu'il se connecte ou accède à une application, un programme ou un service particulier. Ce n'est qu'après avoir été authentifié qu'un utilisateur se voit accorder des droits et privilèges spécifiques prédéfinis.
facteur d'authentification ne sont solides que dans la mesure où ils sont créés. Pour plus de sécurité, l'utilisateur doit utiliser plus d'un facteur d'authentification. Le facteur d'authentification devra être protégé, ne pas être partagé et conservé de manière sécurisée.
Les méthodes d'authentification multifacteur font partie des bonnes pratiques en matière de sécurité numérique et de protection des utilisateurs contre le vol d'identité et la fraude. Avec l'authentification multifacteur, il est plus difficile pour un acteur malveillant d'accéder aux informations de connexion d'un utilisateur.
L'authentification et l'identification peuvent contribuer à instaurer et à instiller la confiance numérique, tant pour les entreprises que pour les utilisateurs, et à créer un environnement en ligne plus sûr.
Références
Facts + Statistics : Identity Theft and Cybercrime. 2022. Insurance Information Institute, Inc.
Faits concernant le vol d'identité & Statistiques : 2019-2022. (janvier 2022). Comparitech.
mot de passe Security : How to Create Strong tbd in 5 Steps. (décembre 2021). Norton.
authentification multifacteur : Qui possède l'informatique et comment la mettre en place. (janvier 2022). PC Mag.