Préalable – Authentification et autorisation
L’authentification est le processus de vérification de l’identité de l’utilisateur ou de l’information. L’authentification de l’utilisateur est le processus de vérification de l’identité de l’utilisateur lorsque celui-ci se connecte à un système informatique.

L’objectif principal de l’authentification est de permettre aux utilisateurs autorisés d’accéder à l’ordinateur et de refuser l’accès aux utilisateurs non autorisés. Les systèmes d’exploitation identifient/authentifient généralement les utilisateurs en utilisant les 3 moyens suivants : Les mots de passe, l’identification physique et la biométrie. Ceux-ci sont expliqués comme suit.

  1. Mots de passe :
    La vérification des mots de passe est la technique d’authentification la plus populaire et la plus utilisée. Un mot de passe est un texte secret qui est censé être connu uniquement par un utilisateur. Dans un système basé sur les mots de passe, chaque utilisateur se voit attribuer un nom d’utilisateur et un mot de passe valides par l’administrateur du système.

    Le système stocke tous les noms d’utilisateur et les mots de passe. Lorsqu’un utilisateur se connecte, son nom d’utilisateur et son mot de passe sont vérifiés en les comparant au nom de connexion et au mot de passe stockés. Si le contenu est identique, alors l’utilisateur est autorisé à accéder au système, sinon il est rejeté.

  2. Identification physique :
    Cette technique comprend des badges lisibles par machine (symboles), une carte ou des cartes à puce. Dans certaines entreprises, les badges sont nécessaires aux employés pour accéder à la porte de l’organisation. Dans de nombreux systèmes, l’identification est combinée avec l’utilisation d’un mot de passe, c’est-à-dire que l’utilisateur doit insérer la carte et fournir son mot de passe. Ce type d’authentification est couramment utilisé avec les distributeurs automatiques de billets. La carte à puce peut améliorer ce système en conservant le mot de passe de l’utilisateur dans la carte elle-même. Cela permet l’authentification sans stockage du mot de passe dans le système informatique. La perte d’une telle carte peut être dangereuse.
  3. Biométrie :
    Cette méthode d’authentification est basée sur les caractéristiques biologiques uniques de chaque utilisateur telles que les empreintes digitales, la reconnaissance de la voix ou du visage, les signatures et les yeux.

Les dispositifs biométriques consistent souvent en –

  • Un scanner ou d’autres dispositifs pour recueillir les données nécessaires sur l’utilisateur.
  • Un logiciel pour convertir les données sous une forme qui peut être comparée et stockée.
  • Une base de données qui stocke les informations pour tous les utilisateurs autorisés.

Un certain nombre de différents types de caractéristiques physiques sont –

  • Les caractéristiques faciales –
    Les humains sont différenciés sur la base des caractéristiques faciales telles que les yeux, le nez, les lèvres, les sourcils et la forme du menton.
  • Empreintes digitales –
    On pense que les empreintes digitales sont uniques dans toute la population humaine.
  • Géométrie de la main –
    Les systèmes de géométrie de la main identifient les caractéristiques de la main qui comprennent la forme, la longueur et la largeur des doigts.
  • Modèle rétinien –
    Il concerne la structure détaillée de l’œil.
  • Signature –
    Chaque individu a un style d’écriture unique, et cette caractéristique se reflète dans les signatures d’une personne.
  • Voix –
    Cette méthode enregistre le modèle de fréquence de la voix d’un locuteur individuel.

Mots de passe à un temps :
Les mots de passe à un temps fournissent une sécurité supplémentaire en même temps que l’authentification normale. Dans le système de mot de passe à usage unique, un mot de passe unique est requis chaque fois que l’utilisateur essaie de se connecter au système. Une fois qu’un mot de passe à usage unique est utilisé, alors il ne peut pas être utilisé à nouveau. Les mots de passe à usage unique sont mis en œuvre de différentes manières. Certaines applications commerciales envoient des mots de passe à usage unique à l’utilisateur sur le mobile enregistré / email qui doit être entré avant la connexion.

Article Tags :
Tags de pratique :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.