Les méthodes d’authentification doivent être choisies en fonction du caractère stratégique et du risque liés aux ressources devant être protégées.
1.2.1 PRESENTATION
Toutes les techniques d’authentification reposent sur l’utilisation d’un secret qui doit être unique et non falsifiable. Il existe plusieurs façons pour authentifier une personne (ou plus généralement, une entité). On peut se baser sur :
– ce qu’il sait
– ce qu’il a
– ce qu’il est
« Ce qu’il sait » est tout simplement un mot de passe qui va permettre, par comparaison ou par décryptage, par exemple, de vérifier que la personne est bien celle qu’elle dit être.
« Ce qu’il a » est plus subtil car il fait appel à un objet que la personne à authentifier, a en sa possession. Le plus souvent, il s’agit d’un appareil générant « aléatoirement » une suite de nombres/caractères. Cette suite qui ne sera valable que pendant un temps donné, permettra d’utiliser des clés beaucoup plus longues, pour augmenter encore la sécurité pendant l’authentification.
« Ce qu’il est » est justement une méthode encore peu utilisée pour le moment, et fait appel à des mécanismes de biométrie (empreinte digitale, rétine…). Cette technique n’est pas encore totalement utilisée, les raisons étant entre autres, le manque de logiciels l’utilisant réellement, ainsi que la rareté de matériels encore onéreux. L’intérêt de ce type de système est qu’il supprime la duplication, le vol, l’oubli et la perte. Cependant, à long terme, cette technique risque de ne pas être exempte de piratage.