Que signifient en détail Authentication / Authentification / Autorisation ?
Authentication = la preuve d’une identité
Dans le cadre d’une authentication, une personne apporte la preuve qu’elle est bien qui elle prétend être. Dans la vie quotidienne, cela se fait par exemple en présentant sa carte d’identité. En informatique, un mot de passe est souvent utilisé en combinaison avec un nom d’utilisateur.
Authentification = vérification de l’authenticité de la preuve d’identité susmentionnée
Dans la vie quotidienne, cela se fait par exemple en vérifiant que la carte d’identité n’est pas falsifiée et en la comparant à la personne. Dans l’informatique, on vérifie par exemple si la combinaison du nom d’utilisateur et du mot de passe existe dans le système.
Autorisation = l’octroi de l’accès aux privilèges qui reviennent à l’identité prouvée avec succès
Dans la vie quotidienne, il peut s’agir de l’accès à une entreprise où l’on s’est inscrit en tant qu’invité, sur présentation de sa carte d’identité. Mais il se peut qu’en tant qu’invité, vous n’ayez accès qu’à la salle de réunion et non à l’atelier de montage. Dans l’informatique, il est possible de travailler après autorisation dans un compte utilisateur, par exemple. Mais si ce compte ne dispose pas de droits d’administrateur, il n’est pas possible d’installer de nouveaux programmes, par exemple.
Où est-ce que je rencontre ce sujet dans mon travail quotidien ?
Vous le rencontrez très souvent. Chaque fois que vous vous connectez à votre ordinateur de travail, chaque fois que vous consultez vos e-mails, et même chaque fois que vous visitez un site web. Lors de toutes ces opérations, vous ou votre ordinateur prouvez votre identité, celle-ci est vérifiée, puis les privilèges correspondants vous sont accordés – ou refusés. Si vous avez fait une erreur de frappe lors de la saisie de votre mot de passe, vous ne pourrez pas accéder à votre compte d’utilisateur. L’authentification a échoué, vous ne recevrez donc pas d’autorisation.
Que puis-je faire pour améliorer ma sécurité ?
Authentication
Utilisez des méthodes d’authentication, aussi sûres que possible, par exemple via des connexions cryptées.
Veillez à ce que les mots de passe que vous utilisez pour vous authentiser soient aussi sûrs que possible, c’est-à-dire aussi complexes que possible.
Empêchez, dans la mesure du possible, que vos informations d’authentication soient interceptées par des tiers et utilisées à mauvais escient, par exemple par des Keylogger.
Authentification
Utilisez l’authentification à deux facteurs partout où vous en avez la possibilité. Même si des cybercriminels possèdent vos informations d’authentication, une authentification à deux facteurs les rendra inutilisables pour eux.
Autorisation
Assurez-vous que vous n’avez que les privilèges dont vous avez besoin dans tous les programmes et systèmes. Par exemple, travaillez dans un compte d’utilisateur qui n’a pas de droits d’administrateur. Cela ne limitera pas votre productivité, mais les programmes malveillants ne pourront pas effectuer certaines opérations, ou seulement avec difficulté.