« Authentification unique » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
 
(6 versions intermédiaires par le même utilisateur non affichées)
Ligne 3 : Ligne 3 :
== Introduction ==
== Introduction ==


L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés). ([[http://fr.wikipedia.org/wiki/Authentification_unique Wikipedia]], Avril 2009).
L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés). <ref>[http://fr.wikipedia.org/wiki/Authentification_unique Wikipedia], Avril 2009)</ref>
 
{{Citation|L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.}} <ref>[http://fr.wikipedia.org/wiki/Authentification Wikipedia], consulté le 12 May 2009</ref>


== Description et intérêt ==
== Description et intérêt ==


L'authentification unique vise a réduire le chaos des mots de passe (Angl. "Password fatigue"). D'après une enquête par G. Haday (citée par [http://en.wikipedia.org/wiki/Password_fatigue Wikipedia], un utilisateur intensif typique doit gérer 21 mots de passe.
L'authentification unique vise a réduire le chaos des mots de passe (Angl. "Password fatigue"). D'après une enquête par G. Haday (citée par [http://en.wikipedia.org/wiki/Password_fatigue Wikipedia]), un utilisateur intensif typique doit gérer 21 mots de passe.
<ref>Hayday, Graham. [http://software.silicon.com/security/0,39024655,11036760,00.htm Security nightmare: How do you maintain 21 different passwords?], Silicon.com, [[2002]]-[[12-11]] <!-- Accessed 2008-11-25 --></ref>.
<ref>Hayday, Graham. [http://software.silicon.com/security/0,39024655,11036760,00.htm Security nightmare: How do you maintain 21 different passwords?], Silicon.com, 2002</ref>.


== Architecture et fonctions ==
== Architecture et fonctions ==
Ligne 14 : Ligne 16 :
Il existe plusieurs solutions techniques qui implémentent des services "mot de passe" unique.
Il existe plusieurs solutions techniques qui implémentent des services "mot de passe" unique.


=== Annuaires ===
=== Services d'authentification ===


Le principe de base est d'utiliser une base de données unique et centralisée pour tous les utilisateurs.  
Le principe de base est d'utiliser une base de données unique et centralisée pour tous les utilisateurs.  
* La technologie la plus connue est LDAP et ses variantes. Elle est le plus souvent utilisé au sein d'une même organisation pour accéder aux machines, aux servuers de fichiers ainsi qu'aux différents portails Intranet.
* La technologie la plus connue est [[:en:LDAP|LDAP]] et ses variantes. Elle est le plus souvent utilisé au sein d'une même organisation pour accéder aux machines, aux serveurs de fichiers ainsi qu'aux différents portails Intranet. LDAP est à la base une technologie pour créer des annuaires, mais est aujourd'hui utilisé surtout pour l'authentification. Une application (par exemple un portail web peut demander à un serveur LDAP si le mot de passe donné pour un nom d'utilisateur est juste. Ensuite le serveur LDAP peut donner plus de renseignements sur cet utilisateur (son nom de famille, sa home page, des droit d'accès à certaines ressources, etc.)
* L'approche [http://fr.wikipedia.org/wiki/Shibboleth_(f%C3%A9d%C3%A9ration_d%27identit%C3%A9) Shibboleth] (Wikipedia) consiste à identifier un utilisateur par une organisation partenaire bien définie pour accéder à un service dans une autre organisation partenaire. Les universités suisses utilisent ce system.
* Des technologies plus légères existent pour le web, notamment [[OpenID]]
* Des technologies plus légères existent pour le web, notamment [[OpenID]]


=== Porte-clefs ===
=== Porte-clefs ===


Les applications porte-clefs ("keychain") que l'on trouve dans Linux ou MacOS permettent aux utilisateurs d'encypter leur mots de pass divers (au lieu de les écrire dans un fichier par exemple)
Les applications porte-clefs ("keychain") que l'on trouve dans Linux ou MacOS permettent aux utilisateurs d'encrypter leur mots de passe divers (au lieu de les écrire dans un fichier par exemple)


=== Gestionnaires de mots de passe dans les navigateurs ===
=== Gestionnaires de mots de passe dans les navigateurs ===


Les navigateurs offrent une fonctionalité similaire.
Les navigateurs offrent une fonctionnalité similaire.


== Exemples d'applications et d'utilisation ==
== Exemples d'applications et d'utilisation ==
Ligne 37 : Ligne 40 :


* [http://en.wikipedia.org/wiki/Password_fatigue Password fatigue] (Wikipedia anglais)
* [http://en.wikipedia.org/wiki/Password_fatigue Password fatigue] (Wikipedia anglais)
; En français
* [http://fr.wikipedia.org/wiki/Authentification_unique Authentification unique]
* [http://fr.wikipedia.org/wiki/Authentification_unique Authentification unique]
* [http://fr.wikipedia.org/wiki/Portail:Sécurité_informatique Portail: Sécurité informatique]


[[Catégorie : Atelier webmaster web 2.0]]
[[Catégorie : Atelier webmaster web 2.0]]

Dernière version du 15 mai 2009 à 11:49

Cet article est une ébauche à compléter. Une ébauche est une entrée ayant un contenu (très) maigre et qui a donc besoin d'un auteur.

Introduction

L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés). [1]

«L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.» [2]

Description et intérêt

L'authentification unique vise a réduire le chaos des mots de passe (Angl. "Password fatigue"). D'après une enquête par G. Haday (citée par Wikipedia), un utilisateur intensif typique doit gérer 21 mots de passe. [3].

Architecture et fonctions

Il existe plusieurs solutions techniques qui implémentent des services "mot de passe" unique.

Services d'authentification

Le principe de base est d'utiliser une base de données unique et centralisée pour tous les utilisateurs.

  • La technologie la plus connue est LDAP et ses variantes. Elle est le plus souvent utilisé au sein d'une même organisation pour accéder aux machines, aux serveurs de fichiers ainsi qu'aux différents portails Intranet. LDAP est à la base une technologie pour créer des annuaires, mais est aujourd'hui utilisé surtout pour l'authentification. Une application (par exemple un portail web peut demander à un serveur LDAP si le mot de passe donné pour un nom d'utilisateur est juste. Ensuite le serveur LDAP peut donner plus de renseignements sur cet utilisateur (son nom de famille, sa home page, des droit d'accès à certaines ressources, etc.)
  • L'approche Shibboleth (Wikipedia) consiste à identifier un utilisateur par une organisation partenaire bien définie pour accéder à un service dans une autre organisation partenaire. Les universités suisses utilisent ce system.
  • Des technologies plus légères existent pour le web, notamment OpenID

Porte-clefs

Les applications porte-clefs ("keychain") que l'on trouve dans Linux ou MacOS permettent aux utilisateurs d'encrypter leur mots de passe divers (au lieu de les écrire dans un fichier par exemple)

Gestionnaires de mots de passe dans les navigateurs

Les navigateurs offrent une fonctionnalité similaire.

Exemples d'applications et d'utilisation

Références

  1. Wikipedia, Avril 2009)
  2. Wikipedia, consulté le 12 May 2009
  3. Hayday, Graham. Security nightmare: How do you maintain 21 different passwords?, Silicon.com, 2002

Liens et bibliographie

En français