Il n'y a pas une seule «catégorie» d'outils d'authentification, car ils englobent un large éventail de méthodes et de technologies. Au lieu de cela, il est plus utile de penser aux outils d'authentification classés par leur fonction ou type:
1. Facteurs d'authentification:
* quelque chose que vous savez:
* basé sur le mot de passe: Mots de passe, broches, phrases de passe
* basé sur les connaissances: Questions de sécurité, "Quel est le nom de jeune fille de votre mère?"
* quelque chose que vous avez:
* jetons: Jetons physiques, jetons matériels, cartes à puce
* Appareils mobiles: Codes SMS, applications d'authentificateur mobile
* quelque chose que vous êtes:
* biométrie: Empreinte digitale, reconnaissance faciale, scan d'iris, reconnaissance vocale
2. Méthodes d'authentification:
* Authentification à facteur unique (SFA): Utilise un seul facteur pour la vérification (par exemple, juste un mot de passe).
* Authentification multi-facteurs (MFA): Nécessite deux ou plusieurs facteurs de vérification (par exemple, mot de passe + jeton).
* Authentification à deux facteurs (2FA): Un type spécifique de MFA utilisant deux facteurs (par exemple, mot de passe + empreinte digitale).
3. Technologies d'authentification:
* Hachage de mot de passe: Techniques pour stocker en toute sécurité les mots de passe (par exemple, SHA-256, BCrypt).
* Algorithmes cryptographiques: Cryping en toute sécurité et vérification de l'authenticité (par exemple, RSA, ECC).
* Protocoles d'authentification: Procédures standardisées pour l'authentification (par exemple, OAuth 2.0, OpenID Connect).
* Systèmes de gestion de l'identité (IDM): Systèmes centralisés pour gérer les identités des utilisateurs et le contrôle d'accès (par exemple, Microsoft Active Directory, OKTA).
4. Outils d'authentification par cas d'utilisation:
* Authentification Web: Outils spécialement conçus pour les connexions du site Web (par exemple, Google Authenticator, Duo Security).
* Authentification du réseau: Outils pour authentifier l'accès au réseau (par exemple, Radius, TACACS +).
* Authentification cloud: Outils pour authentifier les services cloud (par exemple, AWS IAM, Azure AD).
* Authentification du point de terminaison: Outils pour authentification des appareils accédant à un réseau (par exemple, 802.1x, VPN).
Il est important de comprendre cela:
* différents outils peuvent tomber dans plusieurs catégories. Par exemple, une application d'authentification pourrait être classée comme un facteur "périphérique mobile", une méthode "2FA" et un outil "Authentification Web".
* La meilleure catégorie pour un outil spécifique dépend du contexte.
Pour obtenir une meilleure compréhension des outils d'authentification, considérez le cas d'utilisation spécifique que vous avez en tête. Qu'essayez-vous de protéger? De quel niveau de sécurité avez-vous besoin?
|