Identification – la vérification d’une identité
Lors d’une authentification, une personne apporte la preuve qu’elle est bien celle qu’elle prétend être. Dans la vie quotidienne, cela se fait par exemple en présentant sa carte d’identité. En informatique, on utilise souvent un mot de passe associé à un nom d’utilisateur.
Authentification – vérification de l’authenticité du justificatif d’identité susmentionné
Dans la vie quotidienne, cela se fait par exemple en vérifiant que la carte d’identité n’est pas falsifiée et en comparant les informations avec la personne concernée. En informatique, on vérifie par exemple si la combinaison nom d’utilisateur/mot de passe existe dans le système.
Autorisation – l’octroi de l’accès aux privilèges auxquels a droit une personne dont l’identité a été vérifiée avec succès
Au quotidien, cela peut se traduire, après présentation de la carte d’identité, par l’accès à une entreprise où l’on a été enregistré en tant qu’invité. Mais : en tant qu’invité, on peut n’avoir accès qu’à la salle de réunion, et non au hall de montage. En informatique, l’autorisation permet par exemple de travailler sur un compte utilisateur. Mais si ce compte ne dispose pas de droits d’administrateur, il n’est par exemple pas possible d’installer de nouveaux programmes.
Vous y êtes confronté très souvent. À chaque connexion à votre ordinateur de travail, à chaque consultation de vos e-mails, voire à chaque visite d’un site web. Lors de toutes ces opérations, vous ou votre ordinateur prouvez votre identité, celle-ci est vérifiée, puis les privilèges correspondants vous sont accordés – ou refusés. Si vous vous êtes trompé en saisissant votre mot de passe, vous n’avez pas accès à votre compte utilisateur. L’authentification n’a pas abouti, vous n’obtenez donc pas d’autorisation.
Authentification
Utilisez des méthodes d’authentification aussi sûres que possible, par exemple via des connexions cryptées.
Veillez à ce que les mots de passe que vous utilisez pour vous authentifier soient aussi sûrs que possible, c’est-à-dire aussi complexes que possible.
Dans la mesure du possible, empêchez que vos informations d’authentification puissent être interceptées et utilisées à mauvais escient par des tiers, par exemple à l’aide de keyloggers.
Authentification
Utilisez l’authentification à deux facteurs dès que vous en avez la possibilité. Même si des cybercriminels parviennent à se procurer vos identifiants, ceux-ci leur seront inutiles grâce à l’authentification à deux facteurs.
Autorisation
Veillez à ne disposer, dans tous les programmes et systèmes, que des privilèges dont vous avez réellement besoin. Travaillez par exemple avec un compte utilisateur qui ne dispose pas de droits d’administrateur. Cela ne limitera en rien votre productivité, mais empêchera les programmes malveillants d’effectuer certaines opérations, ou rendra celles-ci plus difficiles.