Authentification
Types d'authentification
L'une des principales tâches des systèmes IAM est de vérifier qu'une entité est bien ce qu'elle prétend être. L'authentification la plus élémentaire se produit lorsqu'une personne saisit un nom d'utilisateur et un mot de passe dans un écran de connexion. Le système IAM vérifie une base de données pour s'assurer qu'ils correspondent à ce qui est enregistré. Les solutions d'authentification modernes fournissent des approches plus sophistiquées pour mieux protéger les actifs.
Authentification vs autorisation
L'authentification se réfère à aider un utilisateur unique à se connecter à une plateforme donnée avec les bonnes informations d'identification, sous la forme d'un nom d'utilisateur et d'un mot de passe.
L'autorisation implique de donner aux utilisateurs l'accès à certaines fonctionnalités de la plateforme en fonction de leur niveau de contrôle, de l'utilisateur de base jusqu'à l'administrateur root.
Single sign-on (SSO)
Les solutions d'authentification unique (SSO) augmentent la productivité et réduisent les frictions pour les utilisateurs. Avec un ensemble d'informations de connexion (nom d'utilisateur et mot de passe) saisi une fois, un individu peut accéder à plusieurs applications, passant de l'une à l'autre de manière transparente.Authentification multifactorielle (MFA)
L'authentification multifactorielle ajoute une autre couche de protection en exigeant des utilisateurs qu'ils présentent deux ou plusieurs informations d'identification en plus d'un nom d'utilisateur pour accéder aux applications. Par exemple, on peut vous demander de saisir un mot de passe et un code temporaire envoyé par e-mail ou par message texte.Authentification biométrique
L'autorisation biométrique, qui peut être utilisée comme l'une des informations d'identification pour la MFA, s'appuie sur un trait biologique unique tel qu'une empreinte digitale, une rétine, une voix ou un visage pour vérifier l'identité. Bien que la biométrie offre une authentification forte, elle nécessite du matériel supplémentaire, tel qu'un lecteur d'empreintes digitales ou un scanner, et un logiciel de traitement.Authentification basée sur les risques
Également connue sous le nom d'authentification adaptative, une solution d'authentification basée sur les risques invite un utilisateur à la MFA seulement lorsqu'elle détecte la présence d'un risque plus élevé. Cela peut être, par exemple, lorsque l'emplacement de l'utilisateur est différent de ce qui est attendu, basé sur l'adresse IP, ou qu'un logiciel malveillant est détecté.Updated 21 days ago