AUTHENTIFICATION

Authentification vs autorisation

L’authentification et l’autorisation sont des processus distincts qui peuvent être conjugués pour accorder l’accès aux utilisateurs, protéger votre entreprise contre les accès illicites et mettre en place une solution de gestion des identités et des accès (IAM).

Aucune carte bancaire nécessaire pour l’essai. À l’issue de la période d’essai, LastPass Business coûte $7 par utilisateur/par mois.

Qu’est-ce que l’authentification utilisateur ?

L’authentification est l’un des nombreux processus de cybersécurité qu’utilisent les entreprises pour se protéger contre les accès non autorisés. L’authentification utilisateur est un moyen de confirmer l’identité d’un utilisateur avant de lui accorder l’accès à une application, un poste de travail, un outil sur site ou un VPN. L’utilisateur valide son identité en fournissant un jeton de sécurité au serveur ou au client du fournisseur.

Types de méthode d’authentification des utilisateurs

  1. Authentification à deux facteurs : Un type d’authentification qui intervient une fois que l’utilisateur se connecte avec succès à l’aide de ses identifiants ou de l’authentification unique. L’authentification à deux facteurs utilise des méthodes d’authentification comme les mots de passe à usage unique, les SMS, les notifications push sur téléphone et les jetons d’accès (périphériques matériels comme YubiKey).
  2. Authentification multifacteur (MFA) : La MFA est une authentification à deux facteurs renforcée par des étapes d’authentification supplémentaires. Elle exige plusieurs des méthodes d’authentification mentionnées ci-dessus, comme la saisie d’un mot de passe, un jeton d’accès comme un mot de passe à usage unique, puis un facteur supplémentaire comme un jeton matériel (comme YubiKey).
  3. Authentification biométrique : La MFA biométrique valide l’identité de l’utilisateur en fonction de caractéristiques physiques. Les utilisateurs s’authentifient par reconnaissance faciale ou par lecture d’empreinte digitale.
  4. MFA contextuelle : une méthode d’authentification avancée qui valide l’identité de l’utilisateur en fonction d’éléments associés, comme la géolocalisation, l’adresse IP qui réclame l’accès ou des critères horaires. Avec la géolocalisation par exemple, si votre entreprise sait que vous travaillez à Paris mais qu’une personne située à Montpellier essaie de se connecter avec votre compte, le client refuse l’accès, car le système considère alors qu’il s’agit d’un accès non autorisé.
  5. Authentification unique (SSO) : D’un point de vue technique, le SSO est un type d’authentification. On considère que la MFA et le SSO sont des processus distincts, car c’est en effet le cas. Le SSO est un type d’authentification associé à un fournisseur d’identité fédéré. Il fonctionne en validant l’identité d’un utilisateur, généralement à l’aide d’un jeton d’identification comme JWT (JSON Web Token), généré par le fournisseur d’identité, qui est transmis au client pour approuver l’accès. Comme l’utilisateur est déjà connecté à son fournisseur d’identité (le domaine principal), son identité est authentifiée par son jeton d’ID, et l’application lui accorde l’accès.

Qu’est-ce que l’autorisation ?

Si l’authentification est la clé qui accorde l’accès à un outil ou une application web, le processus d’autorisation intègre plusieurs niveaux d’accès qui déterminent si l’utilisateur peut accéder à des données sensibles. Le stockage dans le cloud est un cas typique qui exige une autorisation. Les administrateurs de comptes configurent des critères d’accès qui déterminent les actions autorisées sur les documents.  

OneDrive de Microsoft est un exemple courant : les administrateurs de fichiers peuvent partager des documents avec leurs collègues, mais ils ne contrôlent pas :

  • Qui peut accéder à un document.
  • Si le document est en lecture seule ou modifiable.
  • Qui dans l’organisation peut recevoir des droits d’écriture.
  • Si le document peut être partagé avec d’autres.
  • Si le document peut être partagé au sein d’une équipe, avec l’organisation ou à l’extérieur.

Les quatre types d’autorisations

  1. Contrôle d’accès basé sur les attributs (ABAC) : ABAC (Attribute-based Access Control) autorise l’accès utilisateur en fonction de règles. Il identifie les droits de l’utilisateur avant de lui accorder l’accès, généralement en vérifiant son identité, la ressource à laquelle il souhaite accéder, l’action qu’il souhaite effectuer et l’environnement depuis lequel il réclame l’accès. L’accès est accordé si l’utilisateur répond à tous les critères.
  2. Contrôle d’accès discrétionnaire (DAC) : DAC (Discretionary Access Control) valide les autorisations d’accès d’un utilisateur ou d’un groupe. DAC est un moyen rapide et sécurisé d’autoriser les utilisateurs en fonction de leur identité ou de leur appartenance à des groupes.
  3. Contrôle d’accès obligatoire (MAC) : Plutôt que de valider l’identité ou l’affiliation d’un utilisateur, MAC (Mandatory Access Control) valide l’utilisateur au niveau du système d’exploitation. MAC spécifie si un accès supplémentaire à un système est accordé, pour protéger contre les fuites de données graves.
  4. Contrôle d’accès basé sur les rôles (RBAC) : RBAC (Role-based Access Contro) est un type d’autorisation qui associe les avantages de DAC et MAC. Il configure l’accès aux fichiers et systèmes en fonction du rôle et des droits de l’utilisateur, limitant l’accès à des rôles particuliers dans l’organisation.

Dans LastPass Business, l’accès à des éléments particuliers du coffre-fort ou aux dossiers partagés peut être basé sur des attributs utilisateur comme le service, l’intitulé de poste ou la séniorité. Par exemple, l’accès aux informations financières peut être réservé au service financier, tandis que l’accès aux identifiants de connexion peut être réservé aux membres du service informatique.


Authentification vs autorisation

De nombreux systèmes d’authentification sont commercialisés, et les entreprises disposent de nombreuses options d’autorisation. Toutefois, les chefs d’entreprise pensent souvent qu’ils doivent choisir entre authentification et autorisation.  

Il n’est pourtant pas nécessaire de choisir : vous pouvez exploiter une combinaison de méthodes d’authentification et d’autorisation. L’authentification confirme que l’utilisateur est bien qui il prétend être, et valide son identité. L’autorisation permet à cet utilisateur authentifié d’accéder à certaines ressources. Ensemble, ils renforcent chaque point d’accès à votre entreprise, pour assurer la protection de toutes les données.

Avec LastPass, votre entreprise peut exploiter l’authentification et les stratégies d’autorisation pour obtenir une solution de gestion des identités complète.  

Différence Authentification Autorisation
Objectif
L’authentification a pour objectif de valider l’identité.
L’autorisation a pour objectif d’accorder ou de refuser l’accès à des ressources après validation de l’identité et des droits.
Séquence L’authentification est effectuée avant l’autorisation.
Vous devez être authentifié avant d’être autorisé à accéder à certaines ressources.
Question posée
« Qui êtes-vous ? »
« Qu’avez-vous le droit de faire ? »
Exemples dans LastPass
  • Combinaison de nom d’utilisateur et mot de passe.
  • Stratégies d’authentification multifacteur.
  • Face ID, Touch ID, jetons de sécurité.
  • Stratégies contextuelles.
  • Authentification unique.
  • Règles de mot de passe.
  • Stratégies de restrictions de compte.
  • Dossiers partagés.
  • Types d’utilisateurs et de groupes.

Authentification et autorisation sans mot de passe

Les administrateurs de la gestion des identités et des accès (IAM) doivent comprendre comment utiliser l’authentification multifacteur, l’authentification unique, le contrôle d’accès basé sur les rôles et tout le reste lorsqu’ils élaborent leur infrastructure de sécurité. Bien que ce processus puisse sembler complexe, LastPass peut vous aider en fournissant une solution de cybersécurité simple et intelligente.

  • Intégrez des facteurs d’authentification biométriques et contextuels pour mieux protéger votre entreprise.
  • Dotez vos employés, télétravailleurs et clients d’une expérience d’authentification sans mot de passe.
  • Authentifiez automatiquement les utilisateurs sur tous les appareils pour éviter les interruptions et favoriser la productivité.
  • Sécurisez chaque point d’accès, qu’il s’agisse d’applications dans le cloud ou sur site, de VPN ou des postes de travail, grâce à l’authentification.
  • Veillez à ce que les données biométriques soient chiffrées au niveau de l’appareil et ne quittent jamais l’appareil de l’utilisateur, pour assurer confidentialité et sécurité.
  • Offrez des options de personnalisation pour exploiter plusieurs méthodes de MFA afin de contrôler les accès au niveau des utilisateurs ou des groupes.
  • Proposez une liste exhaustive de règles granulaires afin de contrôler les autorisations d’accès au niveau des utilisateurs, des groupes ou de l’organisation.
  • Économisez du temps et de l’argent grâce à une procédure de déploiement simple qui n’exige pas l’intervention de spécialistes.
  • Automatisez le provisionnement avec les annuaires d’utilisateurs comme Microsoft AD et Microsoft Entra ID, pour simplifier au possible la configuration et la gestion au quotidien.
  • Fournit plusieurs protocoles d’authentification et de modèles d’autorisation adaptés à la taille, aux exigences de sécurité et au budget de chaque entreprise.

Voir LastPass Business en action

Explorer les autres fonctionnalités LastPass

icon-xs-light_illustrative_password-generator-svg

Partage de mots de passe en entreprise

Partagez les mots de passe professionnels en toute sécurité avec les collègues, les indépendants et les fournisseurs.


Gestion des utilisateurs

Contrôlez la sécurité, les comptes et les stratégies de votre entreprise à l’aide d’une même plate-forme.


icon-xs-light_illustrative_dark-web-monitoring-radar-svg

Authentification multifacteur (MFA)

Renforcez la sécurité en exigeant des méthodes de vérification supplémentaires après la saisie des identifiants de connexion.

Questions fréquentes

L’authentification et l’autorisation sont des processus distincts qui peuvent être conjugués pour accorder l’accès aux utilisateurs et protéger votre entreprise contre les accès illicites.

L’authentification est un processus qui vérifie qu’un utilisateur qui réclame un accès est bien qui il prétend être. Des méthodes d’authentification courantes consistent à fournir une réponse à une question de sécurité que seul l’utilisateur est censé connaître, ou à fournir des données biométriques (empreinte digitale) pour confirmer son identité.

L’autorisation détermine si l’utilisateur a le droit d’effectuer une action, comme accéder à une ressource, modifier des données ou consulter un document. C’est un peu comme un checkpoint : même si vous avez franchi le contrôle de sécurité pour accéder à un événement privé (authentification), il s’agit maintenant de savoir si vous êtes admis dans la zone réservée aux VIP (autorisation).

En utilisant LastPass, votre entreprise obtient un outil SaaS tiers qui peut être intégré à vos technologies existantes, et qui permet à la fois d’authentifier et d’autoriser les utilisateurs.

L’identification est un processus qui consiste littéralement à vous identifier: votre nom, votre adresse e-mail, votre carte d’identité, etc.

L’authentification est le processus qui consiste à confirmer votre identité. Pour cela, vous devez fournir quelque chose que seule la personne identifiée peut savoir ou posséder : un mot de passe, une empreinte, un accès à son appareil mobile.

L’authentification est le processus qui détermine si vous avez le droit d’accéder à une ressource ou un système, c’est-à-dire si un administrateur vous a accordé le droit de voir, de consulter ou de modifier un document.

Généralement, une personne fournit une identification, est authentifiée, puis autorisée. Par exemple, lors de la connexion à un système pour accéder à une ressource :

  • Vous fournissez votre nom d’utilisateur (identification) et votre mot de passe (première étape de l’authentification).
  • Vous scannez votre empreinte digitale (une étape de l’authentification-multifacteur pour prouver votre identité).
  • Enfin, en fonction de votre identité, le client vous autorise à accéder au document et à accomplir l’action souhaitée. Si les autorisations utilisateur sont accordées dans tous les cas, l’accès est accordé à l’utilisateur.

Il existe divers moyens de prendre en charge une méthode d’authentification comme le SSO ainsi que le processus d’autorisation suivant. Il peut s’agir de méthodes comme OpenID Connect, SAML ou d’autres.

OAuth est une expression souvent utilisée dans le monde de la cybersécurité. SAML est comme OAuth, car ils peuvent tous deux servir au SSO sur le Web, bien qu’ils aient des objectifs différents : SAML est généralement exploité au niveau de l’utilisateur dans le cadre d’un annuaire, tandis qu’OAuth est généralement exploité pour des applications et des appareils particuliers.

OAuth, et plus particulièrement OAuth 2.0 qui est le protocole standard actuel, est donc généralement utilisé pour l’autorisation. OAuth 2.0 fournit une autorisation claire et précise pour les applications de bureau, les téléphones mobiles, les applications natives ou web, généralement en attribuant et gérant des jetons d’accès.

Permettre l’authentification des utilisateurs est important pour toute entreprise, car c’est un moyen simple de se protéger contre les accès non autorisés et les fuites de données potentielles. Associée à l’authentification des utilisateurs, l’autorisation applique des droits d’accès qui garantissent que seuls les utilisateurs vérifiés peuvent accéder à certaines ressources protégées.

Le processus d’authentification permet aux administrateurs de valider l’identité d’un utilisateur qui tente d’accéder aux systèmes, applications et documents internes. Les types d’authentification, comme les codes PIN à usage unique, l’envoi de codes par SMS ou l’authentification biométrique, garantissent que seuls les utilisateurs authentifiés se voient accorder l’accès, afin de sécuriser tous les points d’accès à l’entreprise.

Vous ne trouvez pas de réponses à vos questions ici ? Consultez notre Centre d’assistance.

Démarrer avec LastPass pour les entreprises

Aucune carte bancaire nécessaire pour l’essai de 14 jours.