Qu'est-ce que l'authentification ?

Écrit par Coursera Staff • Mise à jour à

Découvrez l'authentification, son objectif et la manière dont elle identifie les utilisateurs pour un serveur ou un client.

Un apprenant fait des recherches sur l'authentification sur son ordinateur portable.

Read in English (Lire en Anglais).

L'authentification est un processus de sécurité utilisé pour s'assurer que seuls les utilisateurs autorisés peuvent accéder aux informations, aux systèmes ou à d'autres ressources afin de protéger contre les activités frauduleuses ou les failles de sécurité. Le processus exige que vos informations d'identification correspondent à celles stockées dans un système ; si elles ne correspondent pas, l’accès vous sera refusé. 

Vous pouvez utiliser l'authentification pour connaître et filtrer les utilisateurs qui accèdent à votre site web et empêcher les utilisateurs non autorisés d'y pénétrer ou d'y accéder. Lorsque vous exigez une authentification, vous garantissez et protégez l'intégrité des fichiers ou du site. Poursuivez votre lecture pour découvrir les différents types d'authentification et la manière dont les entreprises les utilisent. 

Types d'authentification 

Les organisations s'appuient sur différents types d'authentification pour préserver leurs ressources et leurs sites de la cybercriminalité et d'autres atteintes à la sécurité. Les utilisateurs fournissent une (ou plusieurs) des trois principales formes d'authentification : Quelque chose que vous connaissez, que vous possédez ou que vous êtes. 

Un mot de passe ou un code PIN est un excellent exemple de quelque chose que vous connaissez, tandis que quelque chose que vous possédez peut provenir d'un code spécial envoyé à votre téléphone ou à votre email. La reconnaissance faciale et les empreintes digitales fournissent une preuve de votre identité. Certaines organisations peuvent n'utiliser qu'un seul type d'authentification ou une combinaison de ces méthodes en fonction du niveau de sécurité souhaité par l'organisation. 

  • Authentification à un seul facteur : Également appelée authentification par mot de passe, l'authentification à un seul facteur est couramment utilisée et offre la protection la plus faible en termes de sécurité. Avec ce type d'authentification, il suffit de saisir un mot de passe pour obtenir l'accès. 

  • Authentification à deux facteurs :  Vous devez saisir deux des trois catégories d'authentification. Par exemple, en plus d'un mot de passe, les utilisateurs peuvent également devoir répondre à une question de sécurité, saisir un code d'accès à usage unique ou fournir un code envoyé par email ou SMS. 

  • Authentification multifactorielle : Lorsque l'authentification nécessite trois étapes ou plus, on parle de processus d'authentification multifactorielle. L'authentification multifactorielle exige des utilisateurs qu'ils fournissent plusieurs moyens de prouver leur identité. 

  • Authentification par jeton : L'authentification par jeton est une forme d'authentification à deux facteurs qui exige des utilisateurs qu'ils fournissent un jeton physique ou numérique pour prouver leur identité et obtenir l'accès. Le jeton est généralement un code généré à partir de techniques de cryptage, qui sert de signature numérique à l'utilisateur. Un exemple d'authentification basée sur un jeton est un code à usage unique ou un mot de passe. La validité du code à usage unique est généralement limitée à un court laps de temps.

  • L'authentification basée sur un certificat (CBA) : S'appuyant sur un certificat numérique pour vérifier l'identité, ce type d'authentification requiert quelque chose que l'utilisateur possède et qu'il connaît. L'utilisateur signe un morceau de données générées de manière aléatoire. Il envoie ensuite ces données signées et le certificat numérique d'authentification par l'intermédiaire du réseau du serveur. Certaines organisations préfèrent la méthode basée sur les certificats parce qu'elle nécessite quelque chose que vous possédez (la clé privée) en plus de quelque chose que vous connaissez (le mot de passe protégeant la clé). Vous trouverez souvent la CBA utilisée lorsque les utilisateurs veulent accéder à un serveur intranet, à l’email de l'entreprise ou à certaines applications basées sur le cloud. 

  • L'authentification biométrique : L'authentification biométrique exige que vous utilisiez une partie de votre corps, comme votre empreinte digitale, votre voix, votre visage ou vos yeux, pour obtenir un accès. Méthode couramment utilisée pour l'authentification à deux facteurs, l'authentification biométrique est plus sûre que les autres méthodes car elle exige que vous fournissiez quelque chose de totalement unique à vous-même. Le logiciel de reconnaissance faciale utilisé pour déverrouiller un smartphone est un exemple d'authentification biométrique à l'œuvre. 

Prochaines étapes 

Apprenez-en plus sur le processus d'authentification lorsque vous vous préparez à une carrière dans l'assistance informatique. Envisagez d’obtenir le Certificat Professionnel Google IT Support, proposé sur Coursera, afin d'acquérir les compétences et les connaissances dont vous aurez besoin pour poursuivre une carrière dans le domaine des technologies de l'information. À l'issue de la formation, vous obtiendrez un certificat professionnel partageable que vous pourrez inclure dans votre CV ou votre profil LinkedIn. 

Continuer de lire

Mise à jour à
Écrit par :

Équipe éditoriale

L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...

Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.