IAM (Gestion d’identités)

L’enjeu de l’identité sur Internet

Sur Internet, média universellement accessible, d’usage quasiment gratuit, et indispensable à un grand nombre de services de la vie quotidienne moderne, le sujet de l’identité prend une dimension spécifique. Il existe bien entendu de nombreux contextes dans lesquels l’internaute préfère garder l’anonymat ou employer un pseudonyme plutôt que de révéler son identité.

 

 

Mais le problème est plutôt l’inverse : dans un monde où l’anonymat ou l’usage d’un pseudonyme est quasiment la règle, comment peut-on prouver qui l’on est, et inversement, comment vérifier à qui l’on a affaire ?

En effet, le nombre d’utilisateurs de services dématérialisés se compte aujourd’hui en milliards, et pourtant Internet ne s’est pas structuré à la manière d’un pays, dans lequel un registre d’État civil et des titres officiels d’identité permettent à chaque citoyen de prouver son identité, et à chaque service (banque, douane, etc.) de la vérifier.

La fonction d’identification des utilisateurs est donc entièrement laissée à la charge de chaque service dématérialisé. En fonction de la nature et des enjeux du service, les choix pourront être extrêmement différents.

  

Identification et authentification

La gestion d’identités et le contrôle d’accès sont fréquemment réunis sous le sigle IAM pour « Identity and Access Management ». Cet acronyme qui reproduit la phrase « I am » (« Je suis » en anglais) nous renvoie à deux notions très proches mais différentes : l’identification et l’authentification.

  • S’identifier, c’est dire qui l’on est.
  • S’authentifier, c’est le prouver.

 

Les différents modes d’identification et d’authentification

Selon le contexte et les enjeux du projet, l’identification et l’authentification pourront reposer sur des éléments de nature très différente, parmi lesquels on peut citer :

  • l’identifiant et le mot de passe ;
  • le mot de passe à usage unique ;
  • le certificat d’authentification, pour un utilisateur ou pour un serveur ;
  • le défi par question secrète.

 

Authentification faible et authentification forte

L’identification faible est caractérisée par le fait qu’elle repose sur un seul secret, et qu’elle est rejouable : si un pirate espionne la ligne et y écoute le secret, il pourra à son tour s’authentifier en lieu et place de l’utilisateur.

Un exemple de mode d’authentification faible est le mot de passe.

A contrario, l’authentification forte repose sur deux secrets complémentaires, et n’est pas rejouable en cas d’écoute : elle fonctionne sur la base d’un « défi – réponse » qui change à chaque accès.

Un exemple de mode d’authentification forte est l’usage du certificat : le défi est un aléa à usage unique, la réponse est un calcul mathématique réalisé sur ce défi à l’aide de la clef privée de la personne qui s’authentifie. Le correspondant vérifie la réponse à l’aide du certificat correspondant.

 

Annuaire, méta-annuaire et SSO

La constitution d’un référentiel d’entreprise est un défi complexe, tant les sources d’identité à mutualiser sont en général nombreuses dans une grande organisation : annuaires des différents services, ressources humaines, applications métier, annuaire téléphonique… On estime en général à 20% la quantité d’information erronée contenue dans les référentiels d’entreprise !

La mise en œuvre d’un méta-annuaire permet de fédérer et de synchroniser toutes ces sources d’information disparates afin de constituer un référentiel global, qui pourra alors servir à centraliser la fonction de contrôle d’accès grâce à un service d’authentification unique, le Single Sign-On (SSO).

Étendu au-delà des limites de l’entreprise, le SSO prend le nom de « fédération d’identités » et permet alors, en s’authentifiant auprès d’un système d’information, d’accéder également aux services de son cercle de confiance

https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.aide-decisiongk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.assistance_maitrisegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.E-gouvernementgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.votegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conception-de-servicesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.accompagnement_rdgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.etude-de-securitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.auditgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.sur-mesuregk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.dématérialisationgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conceptsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.gestion-d-identitesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.textes-juridiquesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.signature-electroniquegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.parapheur-électroniquegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.traçabilitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.horodatagegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.confidentialitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.archivagegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.convention-de-preuvegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.tiers-de-confiancegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.publicationsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.referencesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conduite-du-changementgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.formationgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.securitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.normesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.clientsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.missionsgk-is-97.jpglink

La référence !

securite_de_la_dematérialisation