SlideShare une entreprise Scribd logo
Authentification
Qu’est-ce
que c’est ?
L’authentification, c’est une procédure permettant de
certifier l’identité d’une personne ou d’un ordinateur par
informatique.
Le but de cette procédure ?
Autoriser la personne concernée à accéder à certaines
ressources sécurisées.
Comment ?
En comparant les informations des utilisateurs
autorisés stockées dans une base de données (en
local ou sur un serveur). L’accès sera autorisé
seulement si les informations sont identiques.
C’est l’administrateur du système d’information qui
octroie les droits et paramètre l’accès.
L’utilisateur possédant un compte d’accès (identifiant et
mot de passe) n’aura accès qu’aux ressources qu’il est
autorisé à voir.
2
4 facteurs
d’identification
3
Facteur mémoriel
Une information que l’utilisateur a mémorisée et que lui
seul connaît.
Par exemple, un mot de passe !
4
Facteur matériel
Une information que seul l’utilisateur possède et
enregistrée dans un support.
Par exemple, une clé USB !
5
Facteur corporel
Une information qui caractérise l’utilisateur avec une
empreinte qui lui est propre.
Par exemple, la voix, l'empreinte rétinienne ou digitale !
6
Facteur réactionnel
Une information ou un geste que seul l’utilisateur peut
produire.
Par exemple, une signature !
7
Le protocole
d’
identification
3 familles d’authentification : simple,
forte et unique.
▫ L’authentification simple :
Un seul facteur est requis.
▫ L’authentification unique :
Une seule authentification permettant
d’accéder à plusieurs applications
informatiques.
▫ L’authentification forte :
Deux facteurs ou plus sont requis.
8
Les entreprises
Financières,
bancaires,
logicielles…
Qui est
concerné ?
Les entités publiques
Logiciels accessibles
via Internet, sites e-
commerce...
9
En outre...
Toutes les entités permettant la création d’un
compte d’accès à des données sécurisées doit
mettre un système d’authentification efficace et
sécurisé.
Quels sont
les enjeux ?
La protection de
la vie privée
Les données
privées sont des
données
sensibles et se
doivent d’être
protégées.
La protection des
intérêts
commerciaux
Que ce soit au
service de l’Etat ou
des entreprises, il
s'agit de réduire le
coût qui résulte :
▫ d'attaques
▫ de la perte de
temps
▫ de la perte
d'informations
▫ de
l'espionnage
▫ des fuites
involontaires
d'informations
Le
développement
du commerce
L’authentification
contribue à la
facturation des
services et à la
confiance donnée
dans l’économie
numérique. Ce qui
reste
indispensable
pour le
développement
économique.
10
Les risques
Il existe toujours des
risques :
▫ Divulguer son mot de
passe
▫ La faiblesse de son mot
de passe
11
4 à 6 mois
C’est le temps moyen conseillé pour changer de mot de
passe.
100% confidentiel
Votre mot de passe doit rester confidentiel et hors de
portée des regards indiscrets.
8 caractères
C’est le minimum de caractères conseillé pour un mot de
passe, avec de préférence des minuscules, majuscules,
chiffres et caractères spéciaux.
12
“Petit tips :
Saisissez vous-même votre mot
de passe plutôt que de favoriser
l’enregistrement automatique
de votre navigateur.
13
Merci de votre
écoute !
Des questions ?
14

Contenu connexe

Similaire à Authentification - Sécurité des SI

La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
Sylvain Maret
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
Sylvain Maret
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Hajer Boujezza
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
Sylvain Maret
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
ADIPh
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 

Similaire à Authentification - Sécurité des SI (20)

La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Cours si1
Cours si1Cours si1
Cours si1
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

Authentification - Sécurité des SI

  • 2. Qu’est-ce que c’est ? L’authentification, c’est une procédure permettant de certifier l’identité d’une personne ou d’un ordinateur par informatique. Le but de cette procédure ? Autoriser la personne concernée à accéder à certaines ressources sécurisées. Comment ? En comparant les informations des utilisateurs autorisés stockées dans une base de données (en local ou sur un serveur). L’accès sera autorisé seulement si les informations sont identiques. C’est l’administrateur du système d’information qui octroie les droits et paramètre l’accès. L’utilisateur possédant un compte d’accès (identifiant et mot de passe) n’aura accès qu’aux ressources qu’il est autorisé à voir. 2
  • 4. Facteur mémoriel Une information que l’utilisateur a mémorisée et que lui seul connaît. Par exemple, un mot de passe ! 4
  • 5. Facteur matériel Une information que seul l’utilisateur possède et enregistrée dans un support. Par exemple, une clé USB ! 5
  • 6. Facteur corporel Une information qui caractérise l’utilisateur avec une empreinte qui lui est propre. Par exemple, la voix, l'empreinte rétinienne ou digitale ! 6
  • 7. Facteur réactionnel Une information ou un geste que seul l’utilisateur peut produire. Par exemple, une signature ! 7
  • 8. Le protocole d’ identification 3 familles d’authentification : simple, forte et unique. ▫ L’authentification simple : Un seul facteur est requis. ▫ L’authentification unique : Une seule authentification permettant d’accéder à plusieurs applications informatiques. ▫ L’authentification forte : Deux facteurs ou plus sont requis. 8
  • 9. Les entreprises Financières, bancaires, logicielles… Qui est concerné ? Les entités publiques Logiciels accessibles via Internet, sites e- commerce... 9 En outre... Toutes les entités permettant la création d’un compte d’accès à des données sécurisées doit mettre un système d’authentification efficace et sécurisé.
  • 10. Quels sont les enjeux ? La protection de la vie privée Les données privées sont des données sensibles et se doivent d’être protégées. La protection des intérêts commerciaux Que ce soit au service de l’Etat ou des entreprises, il s'agit de réduire le coût qui résulte : ▫ d'attaques ▫ de la perte de temps ▫ de la perte d'informations ▫ de l'espionnage ▫ des fuites involontaires d'informations Le développement du commerce L’authentification contribue à la facturation des services et à la confiance donnée dans l’économie numérique. Ce qui reste indispensable pour le développement économique. 10
  • 11. Les risques Il existe toujours des risques : ▫ Divulguer son mot de passe ▫ La faiblesse de son mot de passe 11
  • 12. 4 à 6 mois C’est le temps moyen conseillé pour changer de mot de passe. 100% confidentiel Votre mot de passe doit rester confidentiel et hors de portée des regards indiscrets. 8 caractères C’est le minimum de caractères conseillé pour un mot de passe, avec de préférence des minuscules, majuscules, chiffres et caractères spéciaux. 12
  • 13. “Petit tips : Saisissez vous-même votre mot de passe plutôt que de favoriser l’enregistrement automatique de votre navigateur. 13
  • 14. Merci de votre écoute ! Des questions ? 14