Les avantages de l'authentification
Les systèmes d'authentification utilisés pour identifier l'utilisateur d'un système informatique domestique, de guichet automatique ou d'habilitation de sécurité présentent de nombreux avantages. L'objectif principal de ces systèmes est de valider le droit de l'utilisateur d'accéder au système et aux informations, et de le protéger contre le vol d'identité et la fraude. Bien que certains systèmes présentent encore des inconvénients, à mesure que le monde des affaires et le marché électronique deviennent plus complexes, les avantages de l'authentification sont de plus en plus évidents.
Authentification basée sur un mot de passe
L'utilisation d'un mot de passe et d'un nom d'utilisateur est la forme d'authentification la plus couramment utilisée et est généralement considérée comme la méthode la moins chère et la plus pratique. Cela nécessite que l'utilisateur fournisse et mémorise une clé contenant un nombre spécifié de caractères alphabétiques et numériques en relation avec un nom d'utilisateur ou une adresse e-mail qui doit être correct à chaque connexion. Les mots de passe enregistrés sur un réseau peuvent être cryptés pour empêcher le vol par des employés ou des programmes conçus par des pirates.
Authentification basée sur l'appareil
Des dispositifs matériels portables de taille similaire à des cartes de crédit avec une bande magnétique pour conserver les données ont été conçus comme méthode d'authentification. Ces cartes à puce stockent en toute sécurité des informations de certificat publiques et privées, sont transportées par l'utilisateur et insérées dans un lecteur de carte connecté à un périphérique informatique. Beaucoup de ces systèmes nécessitent l'utilisation d'un code PIN et se verrouillent si un code PIN incorrect est saisi un certain nombre de fois, empêchant toute utilisation en cas de vol.
Authentification biométrique
L'authentification biométrique de l'utilisateur identifie et vérifie l'identité de l'utilisateur avec des mesures de caractéristiques uniques stockées dans le serveur de programmes, éliminant ainsi le besoin d'un mot de passe ou d'une carte d'identification. Les statistiques physiologiques généralement utilisées sont des éléments tels que les empreintes digitales, la reconnaissance faciale et l'analyse de l'iris ou de la rétine. La reconnaissance vocale, les analyses de signature et de frappe sont appelées biométrie comportementale. Toutes les vérifications associées à cette authentification sont très individuelles pour chaque utilisateur et sont très difficiles à voler ou à reproduire.
OpenID
La Fondation OpenID a été créée dans le but d'empêcher l'interception et l'utilisation abusive d'informations sensibles par des sites Web malhonnêtes ou non sécurisés. Le mot de passe de l'utilisateur est fourni uniquement au fournisseur d'identité, et le fournisseur vérifie l'identité de l'utilisateur sur les sites Web visités, ce qui élimine le stockage répété d'un nom d'utilisateur et d'un mot de passe. L'utilisateur et le fournisseur sont les seules entités qui ont accès au mot de passe, et l'utilisateur peut contrôler exactement la quantité d'informations partagées.