{"id":15708,"date":"2020-09-22T07:04:02","date_gmt":"2020-09-22T07:04:02","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15708"},"modified":"2020-09-22T07:04:02","modified_gmt":"2020-09-22T07:04:02","slug":"identification-authentication-authorization-difference","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/","title":{"rendered":"Identification, authentification et autorisation : quelles sont les diff\u00e9rences"},"content":{"rendered":"<p>De nos jours cela arrive \u00e0 tout le monde. Nous sommes constamment identifi\u00e9s, authentifi\u00e9s et autoris\u00e9s par plusieurs syst\u00e8mes. Pourtant, beaucoup ne comprennent pas bien le sens de ces mots et les m\u00e9langent. Ils parlent d\u2019<em>identification<\/em> ou d\u2019<em>autorisation<\/em> alors qu\u2019en r\u00e9alit\u00e9 ils font r\u00e9f\u00e9rence \u00e0 l\u2019<em>authentification<\/em>.<\/p>\n<p>Ce n\u2019est pas tr\u00e8s important tant qu\u2019il s\u2019agit de conversations banales et que tout le monde se comprend. Il vaut mieux conna\u00eetre le sens des mots que vous utilisez parce que t\u00f4t ou tard vous allez rencontrer un geek dont les explications vont vous rendre fou\u00a0: autorisation versus authentification, ceci ou cela, plus ou moins, etc.<\/p>\n<p>Qu\u2019est-ce que les mots identification, authentification et autorisation veulent dire\u00a0? En quoi le processus est-il diff\u00e9rent dans un cas ou dans un autre\u00a0? Nous allons d\u2019abord demander \u00e0 Wikip\u00e9dia\u00a0:<\/p>\n<ul>\n<li><strong>\u00ab\u00a0<\/strong>L\u2019<strong>identification<\/strong> est l\u2019action consistant \u00e0 identifier un objet ou un individu.\u00a0\u00bb<\/li>\n<li>\u00ab\u00a0L\u2019<strong>authentification<\/strong> est un processus permettant au syst\u00e8me de s\u2019assurer de la l\u00e9gitimit\u00e9 de la demande d\u2019acc\u00e8s faite par une entit\u00e9 [\u2026] afin d\u2019autoriser l\u2019acc\u00e8s de cette entit\u00e9 \u00e0 des ressources du syst\u00e8me.\u00a0\u00bb Par exemple, en comparant le mot de passe saisi avec celui stock\u00e9 dans la base de donn\u00e9es.<\/li>\n<li>\u00ab\u00a0L\u2019<strong>autorisation <\/strong>est la fonction sp\u00e9cifiant les droits d\u2019acc\u00e8s vers les ressources.\u00a0\u00bb<\/li>\n<\/ul>\n<p>Vous comprenez pourquoi certaines personnes qui ne connaissent pas bien ces concepts peuvent les confondre.<\/p>\n<h2>Des ratons laveurs pour expliquer les concepts d\u2019identification, d\u2019authentification et d\u2019autorisation<\/h2>\n<p>Nous allons prendre un exemple pour que vous puissiez facilement comprendre. Imaginons qu\u2019un utilisateur veuille se connecter \u00e0 son compte Google. Google est un bon exemple parce que son processus de connexion est clairement divis\u00e9 en plusieurs \u00e9tapes de base. Voil\u00e0 \u00e0 quoi le syst\u00e8me ressemble :<\/p>\n<ul>\n<li>Tout d\u2019abord, le syst\u00e8me demande un identifiant. L\u2019utilisateur le saisit et le syst\u00e8me le reconna\u00eet comme authentique. C\u2019est <strong>l\u2019identification<\/strong>.<\/li>\n<li>Google demande ensuite un mot de passe. L\u2019utilisateur le saisit et si le mot de passe correspond \u00e0 celui de la base de donn\u00e9es alors le syst\u00e8me consid\u00e8re que l\u2019utilisateur semble bien r\u00e9el. C\u2019est <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/authentication\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification<\/a><\/strong>.<\/li>\n<li>Dans la plupart des cas Google demande alors d\u2019introduire le code de v\u00e9rification \u00e0 usage unique re\u00e7u par SMS ou via une application d\u2019authentification. Si l\u2019utilisateur ne commet pas d\u2019erreur alors le syst\u00e8me reconna\u00eet finalement qu\u2019il est le v\u00e9ritable propri\u00e9taire du compte. C\u2019est <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/two-factor-authentication\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a><\/strong>.<\/li>\n<li>Enfin, le syst\u00e8me autorise l\u2019utilisateur \u00e0 lire les messages de la bo\u00eete de r\u00e9ception et autres. C\u2019est <strong><a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/authorization\/\" target=\"_blank\" rel=\"noopener\">l\u2019autorisation<\/a><\/strong>.<\/li>\n<\/ul>\n<p>Une authentification sans identification n\u2019a aucun sens. Il serait inutile de lancer la v\u00e9rification avant m\u00eame que le syst\u00e8me ne sache quelle authenticit\u00e9 il doit v\u00e9rifier. L\u2019utilisateur doit d\u2019abord se pr\u00e9senter.<\/p>\n<p>De m\u00eame, il serait absurde d\u2019avoir une identification sans authentification. N\u2019importe qui pourrait \u00e9crire un des identifiants de la base de donn\u00e9es m\u00eame si le syst\u00e8me aurait besoin du mot de passe. Quelqu\u2019un pourrait jeter un coup d\u2019\u0153il au mot de passe ou le deviner. Il vaut mieux demander une deuxi\u00e8me preuve que seul le vrai propri\u00e9taire peut avoir, comme un code de v\u00e9rification \u00e0 usage unique.<\/p>\n<p>\u00c0 l\u2019inverse, il est possible d\u2019avoir une autorisation sans identification, et encore moins avec une authentification. Par exemple, vous pouvez autoriser publiquement l\u2019acc\u00e8s au document que vous stockez dans Google Drive pour que tout le monde puisse le voir. Dans ce cas, on vous dit peut-\u00eatre qu\u2019un raton laveur anonyme consulte votre document. M\u00eame si le raton laveur est anonyme, le syst\u00e8me l\u2019a autoris\u00e9 et lui a donc permis de voir le document.<\/p>\n<p>Pourtant, si vous n\u2019avez autoris\u00e9 que certains utilisateurs \u00e0 lire le fichier, le raton laveur aurait d\u00fb \u00eatre identifi\u00e9 (en fournissant son identifiant) puis authentifi\u00e9 (en introduisant son mot de passe et le code de v\u00e9rification \u00e0 usage unique) pour pouvoir avoir le droit de lire le document (autorisation).<\/p>\n<p>Lorsqu\u2019il s\u2019agit de visionner le contenu de votre bo\u00eete de r\u00e9ception, Google n\u2019autorisera jamais un raton laveur anonyme \u00e0 lire vos messages. Le raton laveur devra se pr\u00e9senter comme \u00e9tant vous, avec votre identifiant et votre mot de passe, et c\u2019est \u00e0 ce moment-l\u00e0 qu\u2019il ne sera plus un raton laveur anonyme. Google vous identifie comme \u00e9tant vous.<\/p>\n<p>Vous savez d\u00e9sormais quelles sont les diff\u00e9rences identification, authentification et autorisation. Un autre \u00e9l\u00e9ment particuli\u00e8rement important\u00a0: l\u2019authentification est peut-\u00eatre le processus cl\u00e9 en termes de s\u00e9curit\u00e9 pour votre compte. Si vous utilisez un mot de passe faible pour vous authentifier alors un raton laveur pourrait pirater votre compte. Ainsi\u00a0:<\/p>\n<ul>\n<li>Choisissez des mots de passe <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">complexes<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">uniques<\/a> pour chaque compte.<\/li>\n<li>Si vous n\u2019arrivez pas \u00e0 vous souvenir de tous vos mots de passe, un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a>\u00a0peut vous aider. Il vous permet aussi de g\u00e9n\u00e9rer de bons mots de passe.<\/li>\n<li>Activez l\u2019authentification \u00e0 deux facteurs, avec un <a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/\" target=\"_blank\" rel=\"noopener nofollow\">code de v\u00e9rification \u00e0 usage unique<\/a> <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">que vous recevez par SMS<\/a> ou via une application d\u2019authentification, lorsque le service est compatible. Si vous ne le faites pas, un raton laveur anonyme qui aura mis le grappin sur votre mot de passe pourra lire vos messages confidentiels ou faire quelque chose de bien plus m\u00e9chant.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Nous prenons l\u2019exemple du raton laveur pour vous expliquer les diff\u00e9rences entre l\u2019identification, l\u2019autorisation et l\u2019authentification, et pourquoi la 2FA est n\u00e9cessaire.<\/p>\n","protected":false},"author":421,"featured_media":15716,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1868],"tags":[1214,587,282,565,125,1273,205],"class_list":{"0":"post-15708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-2fa","9":"tag-authentification","10":"tag-authentification-a-deux-facteurs","11":"tag-autorisation","12":"tag-identification","13":"tag-kaspersky-password-manager","14":"tag-mots-de-passe"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/identification-authentication-authorization-difference\/21926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/identification-authentication-authorization-difference\/17402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/identification-authentication-authorization-difference\/10669\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/identification-authentication-authorization-difference\/23338\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/identification-authentication-authorization-difference\/21531\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/identification-authentication-authorization-difference\/20152\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/identification-authentication-authorization-difference\/23914\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/identification-authentication-authorization-difference\/29123\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/identification-authentication-authorization-difference\/8851\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/identification-authentication-authorization-difference\/37143\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/identification-authentication-authorization-difference\/16078\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/identification-authentication-authorization-difference\/13993\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/identification-authentication-authorization-difference\/11999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/identification-authentication-authorization-difference\/29254\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/identification-authentication-authorization-difference\/26124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/identification-authentication-authorization-difference\/22896\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/identification-authentication-authorization-difference\/28219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/identification-authentication-authorization-difference\/28053\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mots-de-passe\/","name":"mots de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15708"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15708\/revisions"}],"predecessor-version":[{"id":15710,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15708\/revisions\/15710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15716"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}