L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité.

Que signifie authentification ?

Les cyber-attaques se multiplient et se font toujours plus sophistiquées. Dans l’arsenal proposé aux organisations pour se protéger, l’authentification figure en bonne place, même si le modèle traditionnel identifiant et mot de passe ne suffit plus.

L’authentification est aujourd’hui intégrée à la plupart des applications et solutions informatiques, mais la multiplication des accès à la donnée, qui avec la mobilité a fait exploser la périphérie du système d’information, amène à adopter de nouvelles techniques de reconnaissance des utilisateurs, comme la biométrie (empreintes digitale, fond de l’œil, visage…), et surtout à multiplier les points de contrôle pour une authentification multi-facteurs, qui requiert soit plusieurs mots de passe, voire plusieurs mécanismes d’authentification, mot de passe et empreinte digitale par exemple.

SSO, IAM, IGA, IDaaS

De nombreuses approches méthodologiques et technologies sont associées à l’authentification. Nous en avons retenues quatre qui sont souvent l’objet de communications :

  • SSO (Single Sign On), l’authentification unique, pour éviter la dispersion des identifiants.
  • IAM (gestion des identités et des accès), pour centraliser la gestion des identités.
  • IGA (gestion de la gouvernance et de l’administration des identités), pour le pilotage des applications d’accès et l’analyse.
  • IDaaS (Identity and Access Management as a Service) pour apporter des fonctionnalités avancées de soutien aux systèmes informatiques legacy ou dans le cloud, en particulier pour l'identité et l'administration de la gouvernance (IGA).

Les 5 meilleurs articles sur l’authentification

7 couches de sécurité à ne pas rater…

Mauvaise nouvelle, les cyber-attaques se multiplient et sont de plus en plus sophistiquées. Bonne nouvelle, la plupart des attaques dont les entreprises sont victimes... (suite)

Authentification à 2 facteurs, une solution simple pour la sécurité

Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification... (suite)

Gestion des identités et des accès dans le cloud, le Magic Quadrant IDaaS du Gartner

La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait... (suite)

Le Top 10 des prévisions du Gartner sur la cybersécurité

Les prochaines années seront dangereuses avec la multiplication et la diversité des cybermenaces, et cela malgré les progrès attendus tant dans les technologies que... (suite)

Agence Nationale des Titres Sécurisés : authentification forte et traçabilité avec Wallix

L’Agence Nationale des Titres Sécurisés, qui fournit les titres régaliens et les certificats qui concernent les administrations et les usagers, ainsi que les cartes... (suite)

Image d’entête 836319762 @ iStock Vaselena