Académique Documents
Professionnel Documents
Culture Documents
l’Authentification
l’Authentification
• Mot de passe ou information que seul celui qui cherche à s’authentifier connais dans
le contexte
• Cette méthode d’authentification a de nombreuses faiblesses, néanmoins elle a
• aussi des avantages :
• chapeau : 2 millisecondes
• Chapeau : 26 secondes
• Chapeau4 : 2 heures
• Ch@peau4 : 9 heures
• +Ch@peau_4 : 53 ans
• Un mot de passe sû r n’est donc pas un mot de passe inviolable mais un mot de passe dont la longueur et la
complexité sont telles qu’un programme malveillant devra mettre plusieurs centaines voire milliers d’années avant
de trouver la combinaison.
Mécanismes de sécurité
• La « méthode XKCD »
• On l'appelle aussi la méthode des 4 mots (selon l’auteur de Comics Randall Munroe)
• Elle consiste à associer 4 mots de votre choix, sans lien les uns avec les autres, en utilisant une majuscule comme première lettre de chaque mot.
• Un mot de passe tel que « CoursAspirateurApprendreSoleil » ou bien « SécuritéCanapéCourirGirafe » vous protègera tout autant que « *j’afslSO.c7* ».
Biométrie
L’authentification biométrique est un moyen de vérifier qu’une personne est bien celle
qu’elle prétend, sans laisser de place au doute en s’intéressant à des caractéristiques
biologiques ou comportementales spécifiques.
L’intérêt des données biométriques est qu’elles sont uniques. Sachant cela, vous
pourriez penser que l’authentification biométrique ne peut être piratée. Mais vous
auriez tort. Comme n’importe quel autre système, l’authentification biométrique n’est
pas à l’abri du piratage. Les algorithmes d’IA modernes peuvent être utilisés pour
générer des empreintes digitales capables de tromper les lecteurs d’empreintes
digitales.
De plus, certaines vulnérabilités ont été observées dans les processus de collecte,
traitement, mise en correspondance et enregistrement des données, même dans les
systèmes biométriques les plus sophistiqués.
Biométrie
Par exemple, un hacker pourra sans doute trouver la photo d’une personne sur
Internet, et est susceptible de l’utiliser pour tromper un système de reconnaissance
faciale. Mais si le système lui demande de fournir d’autres informations, par exemple
une vidéo de la personne disant son mot de passe, il est très improbable qu’il puisse la
trouver.
Biométrie
Exemple :
empreinte de voix différente à cause d’un mal de gorge
Ou
iris dilaté différemment à cause de la prise de médicament.
Remarque : les jumeaux ont des empreintes très proches mais non semblables.
Avantages:
• facile à mettre en place et à utiliser et donne un bon taux de détection.
Inconvénients:
• il est relativement facile de copier les empreintes digitales d’une personne.
• Demande aussi à faire une nouvelle capture des données si l’utilisateur se coupe ou
se brû le
Empreinte digitale
Système de reconnaissance faciale et vocale
L'identification peut faire jouer la lumière pour changer en temps réel l'image de l'iris
mesurée.
Avantages:
méthode qui offre un des meilleurs taux d'identification et considéré comme étant un
des plus surs du fait de la difficulté de faire une capture du comportement d'une iris.
Même deux jumeaux possèdent un scan d'iris et de rétine différent.
Inconvénient:
procédure de capture plus contraignante.
Scan d'iris et de rétine
Authentification par possession
Le facteur de possession utilise les appareils et les jetons qu'un individu possède.
Le facteur possession : quelque chose que vous possédez
OTP signifie mot de passe à usage unique, qui est un code de vérification temporaire
généralement transmis par SMS ou e-mail.
Les OTP restent actifs pendant une courte période. L'utilisateur devra demander un
autre OTP s'il ne peut pas l'utiliser dans le délai imparti.
Authentification par possession
3. Kits de développement logiciel (SDK) de jetons logiciels
Généralement intégrés dans les applications mobiles, les SDK utilisent des systèmes
cryptographiques pour l'authentification des appareils.
Ce processus de vérification s'avère pratique car il élimine le besoin de basculer entre
les plates-formes.
Semblable aux OTP, votre numéro de mobile enregistré reçoit un mot de passe à des
fins de vérification d'identité. Il n'est pas nécessaire de télécharger une application ou
d'utiliser un périphérique matériel pour passer le processus d'authentification.
Authentification par possession
6. Cartes à puce
Une personne autorisée reçoit une carte à utiliser pour authentifier son identité.
Le risque le plus évident ici est la perte de la carte physique.
Dans un tel cas, l'incident doit être signalé au plus vite afin que la carte soit
immédiatement désactivée.
Authentification par possession
7. Clés de sécurité
Les clés de sécurité dépendent d'un périphérique principal tel qu'un ordinateur. Une
clé de sécurité peut être insérée dans un port USB, entre autres mécanismes, pour la
vérification d'identité.
Facteur d'authentification
Les facteurs d'authentification sont différentes classes de méthodes de vérification
d'identité:
Authentification à deux facteurs
• L'authentification à deux facteurs peut fonctionner de plusieurs façons. L'un des
exemples les plus courants d'authentification à double facteur est la vérification du
nom d'utilisateur et du mot de passe et la vérification par SMS.
• Dans cet exemple, lorsque l'utilisateur crée un compte pour un service, il doit fournir un nom
d'utilisateur unique, un mot de passe et son numéro de téléphone mobile. Lorsque l'utilisateur se
connecte à ce service, il fournit son nom d'utilisateur et son mot de passe. Cela fournit le premier
facteur d'authentification (connaissance ; l'utilisateur a prouvé qu'il connaissait ses identifiants
de connexion uniques).