A (3) | C (3) | I (2) | S (1) | T (2)

Authentification

Procédure(s) ou mécanisme(s éventuellement combinés) de vérification de l'identité d’une ressource humaine ou informatique réalisée(s) en s’assurant de :

  • Ce qu'elle sait (authentifiant : ex. mot de passe, code NIP).
  • Ce qu'elle possède (authentifiant : ex. carte à puce, certificat électronique, Token OTP, Carte OTP, Téléphone portable, PDA, etc.).
  • Ce qu'elle est (authentifiant : ex. caractéristique physique, biométrie).
  • Ce qu'elle sait faire (authentifiant : ex. geste, signature).

 

Authentification forte

 Authentification qui repose sur deux procédures/mécanismes ou plus.

Authentification simple

 Authentification qui ne repose que sur une seule procédure/mécanisme d’authentification.

Chiffrement

 Procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement,

  • symétrique : quand il utilise la même clé pour chiffrer et déchiffrer (méthodes les plus connues : DES, triple DES et AES)
  • asymétrique : (aussi appelée cryptographie à clé publique) : utilise une paire de clés différentes : une clé publique, servant au chiffrement, et une clé privée servant à déchiffrer : l'impossibilité calculatoire de déduire la clé privée de la clé publique. (méthode la plus connue : RSA).

Chiffrement fort

 Chiffrement des données requérant au minimum des clés d'une longueur de 128 bits.

Codage

Consiste à transformer de l'information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles (la compression est une forme de codage, à la différence du chiffrement on ne cherche pas à cacher l’information).

 

Identification

 Procédure ou mécanisme permettant de connaître l'identité d’une ressource humaine ou informatique.

Information

  • Donnée : description élémentaire, souvent codée, d'une chose, d'une transaction, d'un évènement, etc.
  • Fichier : unité informationnelle physiquement stockée sur un support de mémoire de masse permanent (disque dur par exemple), composée d’une suite ordonnée d'octets, qui peut représenter n'importe quelle donnée et disposant d’attributs, soit : un nom ; un chemin d'accès ; une taille mesurée en octets ; une date de création et de dernière modification.
  • Base de données : ensemble de données structuré et organisé permettant le stockage de grandes quantités d'informations afin d'en faciliter l'exploitation (ajout, mise à jour, recherche, suppression) composé d’un ensemble de fichiers.

Système d'information

Ensemble organisé de ressources de l’entreprise (personnel, données, procédures, matériel, logiciel, …) destinées à élaborer, traiter, stocker, acheminer, présenter ou détruire des informations, quelle que soit leur forme, matérielle ou immatérielle.

Technologies d'authentification forte

(Technologies) d'authentification forte :

  • OTP (One Time Password) : technologie basée sur l'utilisation d'un secret partagé qui permet de s'authentifier avec un mot de passe à usage unique.
  • PKI (Public Key Infrastructure) : Infrastructure à clés publiques (ICP) ou Infrastructure de Gestion de Clefs (IGC), ensemble de ressources et de procédures destinées à gérer le cycle de vie des certificats numériques.
  • Certificat Numérique : carte d'identité numérique dont l'objet est d'identifier une ressource du système d’information, une autorité de certification fait foi de tiers de confiance et atteste du lien entre l'identité numérique et la ressource.
  • Code NIP : suite de chiffres destinée à authentifier le propriétaire d'une carte de GAB, d'une carte de paiement, d'une carte à puce ou d'une carte SIM. Le NIP ne doit être composé que de chiffres, quatre ou plus,
  • Biométrie : identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, palmaires, traits du visage, etc.
  • Token (ou authentifieur ou jeton) : dispositif physique qui aide un utilisateur à s’authentifier. 

TLS : (Transport Layer Security)

Protocole de sécurisation des échanges de données informatiques qui fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité importants :

  • l'authentification du serveur.
  • la confidentialité des données échangées (ou session chiffrée).
  • l'intégrité des données échangées.
  • l'authentification ou l'authentification forte du client avec l'utilisation d'un certificat numérique, de manière optionnelle.