Présentation

Article

1 - AUTHENTIFICATION

2 - MÉTHODES D'AUTHENTIFICATION ASSOCIÉES AUX USAGES

  • 2.1 - Méthodes d'authentification des personnes
  • 2.2 - Méthodes d'authentification des émetteurs de messages
  • 2.3 - Méthodes d'authentification des logiciels
  • 2.4 - Méthodes d'authentification des serveurs logiques
  • 2.5 - Méthodes d'authentification des équipements

3 - CLASSIFICATION DES MÉTHODES D'AUTHENTIFICATION SUIVANT LE CRITÈRE DE LA SÉCURITÉ

4 - ENJEU DE L'AUTHENTIFICATION SUR INTERNET

5 - CONCLUSION

| Réf : H5535 v1

Enjeu de l'authentification sur Internet
Méthodes d'authentification

Auteur(s) : Pascal THONIEL

Date de publication : 10 avr. 2009

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

L’authentification des équipements, des services et des hommes est nécessaire, peu importe le réseau concerné. Cette authentification concerne le contrôle d’accès à l’information ou encore la fourniture des ressources, et pour cela, une protection par mot de passe est désormais obsolète. L’écoute de ligne, l’espionnage, la récupération d’éléments d’authentification, l’ingénierie sociale qui trompe la vigilance ou encore l’attaque intrusive dite « à force brute » sont autant de menaces pour l’utilisateur. Cet article traite des différents types d’authentifications et des méthodes associées aux usages, classées suivant le critère de la sécurité. Une dernière partie s’intéresse aux enjeux de cette authentification sur Internet.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The authentication of equipment, services and of man is necessary, regardless of the network concerned. This authentication concerns the control of the access to information or the provision of resources where in order to achieve this, password protection has become obsolete. Tapping, spying, gathering authentication elements, underhanded social engineering or even "brute force" hacking represent many threats for users. This article deals with the various authentication types and the methods associated with usage, classified under the security criteria. Finally it focuses on the stakes concerning such authentication methods on the Internet.

Auteur(s)

  • Pascal THONIEL : Fondateur et directeur R & de la société NTX Research SA

INTRODUCTION

Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.

Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.

La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.

L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.

L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5535


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Enjeu de l'authentification sur Internet

4.1 Enjeu

Le défi pour assurer une authentification sûre des interlocuteurs qui échangent sur Internet est de plus en plus pressant compte tenu de l'accroissement continu des activités en ligne dans le monde :

  • dans le but d'éliminer la fraude ou le vol d'identité, il y a grand besoin d'accroître très significativement le degré de confiance au niveau de l'authentification des utilisateurs en ligne ;

  • dans le but de saisir de nouvelles opportunités de services et s'adapter au mode de vie mobile, des dispositifs électroniques connectés font sans cesse leur apparition sur le marché au service tant des entreprises que des particuliers ;

  • dans le but de suivre cette tendance, des sociétés spécialisées ajoutent de plus en plus de technologies coûteuses pour contenir les menaces. Souvent ces architectures imposent des limitations qui freinent le développement des activités de l'entreprise ou impactent son image à cause des failles de sécurité divulguées.

Cela concerne aussi bien l'accès local et distant à un réseau d'une entreprise, d'une administration ou d'une organisation, que l'accès distant à des services proposés sur Internet.

Les solutions pour authentifier les utilisateurs existent et sont parfaitement opérationnelles. Cependant, elles peinent à satisfaire une demande grandissante : celle de l'authentification forte d'un très grand nombre d'utilisateurs.

Pourtant, de nombreux grands acteurs de l'Internet y sont aujourd'hui confrontés :

  • banques ;

  • opérateurs de télécommunication ;

  • administrations ;

  • fournisseurs de contenus et de services en ligne ;

  • grands groupes.

Tous font maintenant face à la problématique de l'authentification de leur énorme base d'utilisateurs.

HAUT DE PAGE

4.2 Limites des solutions classiques

Les solutions proposées à l'heure actuelle n'échappent pas au dilemme suivant :

  • plus de sécurité au détriment du coût et de la complexité ;

  • plus de facilité et d'économies au détriment de la sécurité.

La figure 13 présente le détail...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Enjeu de l'authentification sur Internet
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - FOUQUE (P.A.) -   Cryptographie appliquée.  -  [H 5 210], Sécurité des systèmes d'information (2003).

  • (2) - TESSEREAU (C.) -   La sécurité des transactions par les protocoles SSLITLS.  -  [H 5 230], Sécurité des systèmes d'information (2005).

  • (3) - DORIZZI (B.), LEROUX DES JARDINS (J.), LAMADELAINE (P.), GUERRIER (C.) -   La biométrie. Techniques et usages.  -  [H 5 530], Sécurité des systèmes d'information (2004).

NORMES

  • Cartes d'identification. Cartes à circuit(s) intégré(s) à contacts. Partie 1 : caractéristiques physiques. - ISO/CEI 7816-1:1998 - 1998

  • Cartes d'identification. Cartes à circuit intégré. Partie 2 : cartes à contacts - Dimensions et emplacements des contacts. - ISO/CEI 7816-2:2007 - 2007

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS