Récapitulatif et ressources
L’authentification et l’autorisation sécurisées sont une pierre angulaire de la protection contre les menaces de cybersécurité à la maison et au travail. Lorsqu’elles sont correctement mises en œuvre, l’authentification et l’autorisation peuvent contribuer à écarter les acteurs malveillants, tout en préservant la confidentialité de vos données et de vos ressources.
Comme vous l’avez vu dans ce module, l’authentification consiste à identifier correctement un utilisateur. Vous avez vu comment l’authentification multifacteur utilise les concepts de quelque chose que vous avez, quelque chose que vous êtes et quelque chose que vous savez pour fournir un moyen solide de prouver qu’un utilisateur est bien celui qu’il prétend être. Vous avez vu comment les cybercriminels exploitent toutes les occasions d’obtenir des informations qui leur permettent de se faire passer pour vous, qu’il s’agisse de l’enregistrement des saisies clavier ou de l’ingénierie sociale. Enfin, vous avez vu comment l’autorisation contrôle et limite les endroits où les utilisateurs peuvent se rendre, ainsi que les données et ressources qu’ils peuvent voir. Ensemble, l’authentification et l’autorisation améliorent considérablement la confidentialité de vos données et réduisent la probabilité qu’elles tombent entre de mauvaises mains.
À l’issue de ce module, vous pouvez :
- Décrire l’authentification.
- Décrire certaines des attaques courantes basées sur l’authentification.
- Décrire les techniques de sécurité d’autorisation.
En savoir plus
- Principes de base de Microsoft en matière de sécurité, de conformité et d’identité
- Décret sur l’amélioration de la cybersécurité de la nation