Skip to content

Archives

  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • septembre 2021

Categories

  • Aucune catégorie
Trend RepositoryArticles and guides
Articles

Comment l’identification, l’authentification et l’autorisation diffèrent

On octobre 10, 2021 by admin

Cela arrive à chacun d’entre nous tous les jours. Nous sommes constamment identifiés, authentifiés et autorisés par divers systèmes. Et pourtant, de nombreuses personnes confondent la signification de ces mots, utilisant souvent les termes identification ou autorisation alors qu’il s’agit en fait d’authentification.

Ce n’est pas grave tant qu’il s’agit d’une simple conversation de tous les jours et que les deux parties comprennent de quoi elles parlent. Il est toujours préférable de connaître le sens des mots que vous utilisez, cependant, et tôt ou tard, vous tomberez sur un geek qui vous rendra fou avec des clarifications, qu’il s’agisse d’autorisation par rapport à authentification, moins ou moins, lequel ou lequel, et ainsi de suite.

Donc, que signifient les termes identification, authentification et autorisation, et comment les processus diffèrent-ils les uns des autres ? Tout d’abord, nous allons consulter Wikipédia :

  • « L’identification est l’action d’indiquer l’identité d’une personne ou d’une chose. »
  • « L’authentification est l’action de prouver l’identité d’un utilisateur de système informatique » (par exemple, en comparant le mot de passe saisi avec le mot de passe stocké dans la base de données).
  • « L’autorisation est la fonction qui consiste à spécifier les droits d’accès/privilèges aux ressources. »

Vous pouvez voir pourquoi les personnes qui ne sont pas vraiment familières avec ces concepts pourraient les mélanger.

Utilisation de ratons laveurs pour expliquer l’identification, l’authentification et l’autorisation

Maintenant, pour plus de simplicité, utilisons un exemple. Disons qu’un utilisateur veut se connecter à son compte Google. Google fonctionne bien comme exemple parce que son processus de connexion est proprement décomposé en plusieurs étapes de base. Voici à quoi il ressemble :

  • Premièrement, le système demande un login. L’utilisateur en saisit un et le système le reconnaît comme un vrai login. C’est l’identification.
  • Google demande ensuite un mot de passe. L’utilisateur le fournit, et si le mot de passe saisi correspond au mot de passe stocké, alors le système reconnaît que l’utilisateur semble effectivement être réel. C’est l’authentification.
  • Dans la plupart des cas, Google demande ensuite un code de vérification à usage unique à partir d’un message texte ou d’une application d’authentification, également. Si l’utilisateur le saisit correctement également, le système acceptera finalement qu’il soit le véritable propriétaire du compte. C’est l’authentification à deux facteurs.
  • Enfin, le système donne à l’utilisateur le droit de lire les messages dans sa boîte de réception et autres. C’est l’autorisation.

L’authentification sans identification préalable n’a aucun sens ; il serait inutile de commencer à vérifier avant que le système sache quelle authenticité vérifier. Il faut d’abord se présenter.

Dans le même ordre d’idées, l’identification sans authentification serait stupide. N’importe qui pourrait entrer n’importe quel login existant dans la base de données – le système aurait besoin du mot de passe. Mais quelqu’un pourrait jeter un coup d’œil furtif sur le mot de passe ou simplement le deviner. Demander une preuve supplémentaire que seul le véritable utilisateur peut avoir, comme un code de vérification à usage unique, est mieux.

En revanche, l’autorisation sans identification, et encore moins sans authentification, est tout à fait possible. Par exemple, vous pouvez fournir un accès public à votre document dans Google Drive, afin qu’il soit disponible pour tout le monde. Dans ce cas, vous pouvez voir un avis indiquant que votre document est consulté par un raton laveur anonyme. Même si le raton laveur est anonyme, le système l’a bien autorisé, c’est-à-dire lui a accordé le droit de consulter le document.

Cependant, si vous aviez donné le droit de lecture uniquement à certains utilisateurs, le raton laveur aurait dû se faire identifier (en fournissant son login), puis authentifier (en fournissant le mot de passe et un code de vérification à usage unique) pour obtenir le droit de lire le document (autorisation).

Lorsqu’il s’agit de lire le contenu de votre boîte aux lettres, Google n’autorisera jamais un raton laveur anonyme à lire vos messages Le raton laveur aurait dû se présenter comme vous, avec votre login et votre mot de passe, et à ce moment-là, ce ne serait plus un raton laveur anonyme ; Google l’identifierait comme vous.

Donc, vous savez maintenant en quoi l’identification est différente de l’authentification et de l’autorisation. Un autre point important : L’authentification est peut-être le processus clé en termes de sécurité de votre compte. Si vous utilisez un mot de passe faible pour l’authentification, un raton laveur pourrait détourner votre compte. Par conséquent :

  • Créer des mots de passe forts et uniques pour tous vos comptes.
  • Si vous avez du mal à vous souvenir de vos mots de passe, un gestionnaire de mots de passe a votre dos. Il peut aider à générer des mots de passe, aussi.
  • Activer l’authentification à deux facteurs, avec des codes de vérification à usage unique dans les messages texte ou une application d’authentification, pour chaque service qui le prend en charge. Sinon, un raton laveur anonyme qui a mis la patte sur votre mot de passe pourra lire votre correspondance secrète ou faire quelque chose d’encore plus méchant.

.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Archives

  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • septembre 2021

Méta

  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress