L'authentification fait référence au processus d'identification d'un individu, généralement basé sur un nom d'utilisateur, un mot de passe et un certain type de vérification supplémentaire. L'authentification confirme qu'un individu est bien celui qu'il prétend être, ce qui empêche l'accès non autorisé à un programme, un système, un réseau ou un appareil, mais n'affecte pas les droits d'accès de l'individu. Dans les systèmes de sécurité, l'authentification est une forme distincte d'autorisation, le processus d'admission d'individus à des objets système en fonction de leur identité.
Couches d'authentification
L'authentification se compose généralement de l'une des variables suivantes ou d'une combinaison:
- Connaissance: quelque chose que vous connaissez, qui est généralement une adresse e-mail, un numéro d'identification ou un nom d'utilisateur et un mot de passe, bien qu'il puisse également inclure des questions de sécurité personnalisées et une vérification CAPTCHA
- Possession: quelque chose que vous possédez, qui peut être un lien de vérification par e-mail, un mot de passe à usage unique (OTP), un badge d'identification, une carte-clé ou un cookie de navigateur
- Inhérence: ce que vous êtes, y compris la biométrie telle que les scans rétiniens, les empreintes digitales, la reconnaissance vocale ou la reconnaissance faciale
Toute combinaison de ces variables crée un processus d'authentification multifacteur, qui nécessite parfois la participation de l'utilisateur, mais peut également être effectué de manière discrète, comme dans le cas de l'authentification par cookie. L'authentification se produit la plupart du temps, un utilisateur tente d'accéder à un programme, un réseau, un appareil, etc., sauf dans le cas d'un accès invité et d'une connexion automatique.
L'authentification de base compare une variable de l'utilisateur avec ce qui est stocké dans le système auquel accède. Dans le cas du nom d'utilisateur et du mot de passe, par exemple, les informations d'identification qu'un utilisateur entre lors de la connexion seront référencées avec une base de données des noms d'utilisateur stockés et des mots de passe correspondants. Si les deux informations d'identification correspondent, l'utilisateur aura accès. Si une ou les deux informations d'identification ne sont pas valides, un message d'erreur sera renvoyé (bien que différents scénarios puissent renvoyer des messages différents). Dans des situations de connexion particulièrement sensibles ou à haut risque, un trop grand nombre de tentatives d'authentification infructueuses peut entraîner le verrouillage du compte, où un utilisateur doit prendre des mesures supplémentaires pour authentifier son identité.