Introduction

Effectué

Une bonne cybersécurité s’appuie sur de nombreux facteurs pour garantir la fiabilité et avoir l’assurance que vos données sont sûres et utilisées comme prévu. L’authentification est l’un de ces facteurs. Elle fournit le mécanisme vous permettant d’avoir confiance quant au fait qu’une personne est bien celle qu’elle prétend être. Pour être efficace, l’authentification doit être fiable et ne pas être difficile à utiliser.

Une fois que vous avez authentifié un utilisateur, vous devez déterminer ce qu’il est autorisé à faire. L’autorisation octroie à chaque utilisateur un niveau spécifique d’accès aux données et aux ressources. En règle générale, les utilisateurs doivent disposer d’autorisations suffisantes pour accéder aux ressources dont ils ont besoin.

Supposons que vous êtes à l’aéroport pour prendre un vol. Avant de pouvoir obtenir la carte d’embarquement, vous devez faire vérifier votre identité. Vous vous présentez et montrez votre passeport, et si tout correspond, vous avez passé le processus d’authentification et recevez votre carte d’embarquement. Maintenant que vous avez une carte d’embarquement, vous pouvez l’utiliser pour monter à bord de l’avion. La carte d’embarquement est l’autorisation, car elle ne vous permettra de monter à bord que pour le vol que vous avez réservé.

Si l’authentification est la clé qui ouvre la porte, l’autorisation détermine où vous pouvez aller et ce que vous pouvez voir à l’intérieur.

À l’issue de ce module, vous pourrez :

  • Décrire l’authentification.
  • Décrire certaines des attaques courantes basées sur l’authentification.
  • Décrire les techniques de sécurité d’autorisation.