L’ABC des protocoles d’authentification : définition, types et modalités d’utilisation

L’authentification cloud d’Okta offre un niveau d’assurance élevé aux utilisateurs à l’aide de facteurs simples à utiliser comme la biométrie et les notifications push.

L’authentification est le processus permettant de confirmer l’identité des utilisateurs. Un protocole d’authentification est la méthode utilisée pour ce faire. 

Il existe plusieurs protocoles d’authentification. Aucun d’eux n’est totalement infaillible. Toutefois, en choisissant soigneusement votre méthode d’authentification, vous réduirez les risques de piratage et de vol de données. 

Qu’est-ce qu’un protocole d’authentification ?

Un protocole d’authentification permet à la partie destinataire (p. ex. un serveur) de vérifier l’identité d’une autre partie (p. ex. une personne utilisant un terminal mobile pour se connecter). La vaste majorité des systèmes informatiques utilisent une forme quelconque d’authentification réseau pour vérifier l’identité des utilisateurs. 

Comme un volume croissant d’informations est stocké par voie électronique et que les cybercriminels sont passés maîtres dans l’art de subtiliser les données, l’authentification prend une importance croissante. Sans elle, vous vous exposez à des pertes parfois considérables. Par exemple, Deloitte a été victime d’une brèche de données en 2017 qui a exposé les e-mails de ses clients (dont certains liés à des organismes publics). Certes, rien ne garantit que l’authentification suffira à protéger totalement vos informations. Mais elle compliquera considérablement la tâche des malfaiteurs. Les cyberattaquants iront sans doute voir ailleurs si vos serveurs sont trop difficiles à infiltrer.

Types de protocole d’authentification

Les administrateurs IT disposent d’un large choix de protocoles. La liste ci-dessous en mentionne quelques-uns, mais il en existe beaucoup d’autres. 

Les cinq méthodes d’authentification les plus utilisées par les entreprises sont le