Glossaire
2FA (authentification à deux facteurs)
L'authentification à deux facteurs (2FA) est un processus de sécurité dans lequel un utilisateur fournit deux facteurs d'authentification différents pour vérifier son identité. Le premier facteur est généralement un mot de passe, tandis que le second facteur peut être quelque chose que l'utilisateur connaît (comme un code de sécurité), quelque chose que l'utilisateur possède (comme une carte à puce ou un téléphone mobile) ou quelque chose que l'utilisateur est (comme une empreinte digitale ou une reconnaissance faciale). La combinaison de ces deux facteurs fournit une couche de sécurité supplémentaire par rapport aux méthodes traditionnelles d'authentification à facteur unique, telles que les mots de passe seuls. Cela aide à protéger contre l'accès non autorisé à des informations ou à des systèmes sensibles et est largement utilisé dans les transactions financières, les services bancaires en ligne et d'autres applications où la sécurité est essentielle. En exigeant un deuxième facteur d'authentification, 2FA aide à réduire le risque de failles de sécurité basées sur un mot de passe et fournit un moyen plus sûr d'accéder aux informations et ressources sensibles.
Regarde aussi MFA (authentification multi-facteurs)
AD (Active Directory)
Active Directory est une base de données centralisée qui fournit des services d'authentification et d'autorisation pour un réseau Microsoft Windows. Il s'agit d'un composant central du système d'exploitation réseau de Microsoft et fournit un référentiel unique et sécurisé pour toutes les identités d'utilisateurs, ordinateurs et applications. Active Directory permet aux administrateurs de gérer les ressources réseau en organisant des objets tels que les utilisateurs, les ordinateurs et les imprimantes en unités logiques, appelées domaines. Il fournit également une administration centralisée et l'application des politiques, ainsi que l'activation de l'authentification unique (SSO) pour les applications et services basés sur Windows. Grâce à sa capacité à s'intégrer à d'autres systèmes et applications, Active Directory est un composant essentiel des infrastructures informatiques de nombreuses organisations.
ADFS (services de fédération Active Directory)
Active Directory Federation Services (ADFS) est une technologie Microsoft qui permet une authentification unique (SSO) sécurisée et transparente sur différents systèmes et applications. ADFS agit comme un intermédiaire de confiance entre les organisations et leurs partenaires ou clients, leur permettant d'authentifier et d'autoriser l'accès aux ressources à l'aide de leurs informations d'identification existantes. Cela réduit la nécessité pour les utilisateurs de se souvenir de plusieurs noms d'utilisateur et mots de passe, ce qui simplifie le processus d'authentification et améliore l'expérience utilisateur. ADFS utilise des protocoles standard tels que Security Assertion Markup Language (SAML) et OAuth pour fournir une fédération d'identité sécurisée et fiable. Il est compatible avec diverses plates-formes et applications, y compris des solutions Web et cloud. ADFS prend également en charge l'authentification multifacteur (MFA) et les politiques d'accès conditionnel pour fournir des couches de sécurité supplémentaires. Dans l'ensemble, ADFS aide les organisations à rationaliser leurs processus d'authentification et d'autorisation et à améliorer leur posture de sécurité.
Asymétrique (Cryptage Asymétrique)
Le chiffrement asymétrique est une technique cryptographique qui utilise une paire de clés - clés publiques et clés privées - pour chiffrer et déchiffrer les données. La clé publique sert à chiffrer les données, tandis que la clé privée sert à les déchiffrer. Le chiffrement asymétrique fournit une méthode de communication plus sécurisée que le chiffrement symétrique, car il élimine le besoin pour les parties de partager une clé secrète.
Certificat (alias certificat numérique ou certificat de clé publique)
Un certificat numérique est un document électronique sécurisé utilisé pour authentifier l'identité d'individus, d'appareils ou de sites Web. Il contient des informations d'identification sur le titulaire du certificat, y compris sa clé publique et d'autres détails, et est émis par une organisation tierce de confiance connue sous le nom d'autorité de certification. Les certificats numériques sont couramment utilisés dans les protocoles de communication sécurisés tels que SSL/TLS pour garantir l'authenticité et l'intégrité des données transmises.
Les certificats utilisent un système cryptographique qui implique deux clés - une clé publique et une clé privée - pour chiffrer et protéger les informations sensibles contre tout accès non autorisé. Les certificats de clé publique sont cruciaux pour la sécurité en ligne, réduisant le risque d'attaques de phishing et d'autres escroqueries en ligne. L'obtention d'un certificat de clé publique auprès d'une autorité de certification (CA) de confiance est essentielle pour se conformer aux réglementations sur la protection des données et instaurer la confiance avec les clients.
Certificate Authority (Autorité de certification)
Une autorité de certification (CA) est une organisation tierce de confiance qui émet des certificats numériques pour valider l'identité d'individus, d'appareils ou de sites Web. Une autorité de certification vérifie l'identité du demandeur avant d'émettre un certificat numérique, qui contient la clé publique du demandeur et d'autres informations d'identification. Ce certificat peut être utilisé par le demandeur pour établir une communication sécurisée avec d'autres parties.
Fédération (Gestion des identités fédérées)
L'identité fédérée est un ensemble de technologies et de normes qui permettent aux utilisateurs d'accéder à plusieurs systèmes et services avec un seul ensemble d'informations d'identification. Plutôt que d'obliger les utilisateurs à mémoriser et à gérer plusieurs noms d'utilisateur et mots de passe, l'identité fédérée permet aux utilisateurs de s'authentifier une seule fois et d'accéder à tous les systèmes et services qui ont été activés pour l'identité fédérée.
FIDO2 (Fast Identity Online 2)
Ensemble de normes d'authentification ouvertes qui visent à réduire la dépendance aux mots de passe en permettant aux utilisateurs de s'authentifier à l'aide de données biométriques, telles que les empreintes digitales ou la reconnaissance faciale. FIDO2 vise à améliorer la sécurité et l'expérience utilisateur en fournissant une méthode d'authentification plus simple et plus sécurisée.
IAM (gestion des identités et des accès)
La gestion des identités et des accès (IAM), ou gestion des identités, consiste à contrôler l'accès aux ressources numériques en définir qui est et n'est pas autorisé à accéder eux. Cela inclut les processus d'authentification (vérification de l'identité d'un utilisateur), d'autorisation (détermination des ressources auxquelles un utilisateur est autorisé à accéder), de gestion des accès (fournir l'accès à l'utilisateur) et d'audit et de conformité (vérifier que les contrôles d'accès fonctionnent comme prévu ).
IGA ((Identity Governance and Administration)
La gouvernance et l'administration des identités (IGA) est un cadre de gestion et de sécurisation des identités numériques et des privilèges d'accès au sein d'une organisation. Cela implique de définir et d'appliquer des politiques et des procédures pour créer, maintenir et révoquer les droits d'accès des utilisateurs, ainsi que de surveiller et de générer des rapports sur l'activité d'accès.
Les systèmes IGA incluent généralement des fonctionnalités de gestion du cycle de vie des identités, des workflows de demande d'accès et d'approbation, un contrôle d'accès basé sur les rôles et des pistes d'audit.
En centralisant les fonctions de gestion des identités et des accès, IGA aide les organisations à assurer la conformité aux exigences réglementaires, à atténuer les risques de sécurité et à améliorer l'efficacité opérationnelle.
LDAP
LDAP, ou Lightweight Directory Access Protocol, est un protocole d'application standard ouvert largement utilisé pour accéder et maintenir des services d'informations d'annuaire distribués sur un réseau IP (Internet Protocol). LDAP est utilisé par de nombreuses organisations comme référentiel centralisé pour stocker et gérer les informations sur les utilisateurs, les groupes et les ressources, ce qui en fait un composant essentiel de l'infrastructure réseau moderne.
mOTP (mot de passe mobile à usage unique)
mOTP (Mobile One Time Password) : OTP généré et envoyé à l'appareil mobile d'un utilisateur via SMS ou une application mobile. Les mOTP sont largement utilisés dans l'authentification à deux facteurs pour fournir une couche de sécurité supplémentaire.
Regarde aussi OTP
MFA (authentification multifacteur)
MFA (Multi-Factor Authentication) est un processus de sécurité qui nécessite plusieurs méthodes d'authentification parmi des catégories indépendantes de méthodes d'authentification pour vérifier l'identité d'un utilisateur. Cela permet de s'assurer que la personne qui accède à un appareil, un service ou une application est bien celle qu'elle prétend être. La MFA peut inclure des combinaisons de quelque chose que l'utilisateur connaît (comme un mot de passe ou un code PIN), quelque chose que l'utilisateur possède (comme une carte à puce ou un token de sécurité) ou quelque chose que l'utilisateur est (comme un facteur biométrique comme une empreinte digitale). La mise en œuvre de MFA peut réduire considérablement le risque d'accès non autorisé et de violation de données.
NAC (Network Access Control)
Le contrôle d'accès au réseau (NAC) permet de contrôler l'accès aux ressources du réseau en appliquant des politiques qui déterminent le niveau d'accès accordé aux utilisateurs et aux appareils qui tentent de se connecter au réseau. Les systèmes NAC utilisent généralement une combinaison d'authentification, d'autorisation et de vérification de la conformité pour garantir que seuls les appareils et les utilisateurs autorisés et sécurisés sont autorisés à accéder au réseau. En mettant en œuvre NAC, les entreprises peuvent réduire le risque d'attaques réseau, empêcher l'accès non autorisé aux données sensibles et améliorer la sécurité globale du réseau.
OAuth (autorisation ouverte)
OAuth (Open Authorization) est un protocole standard ouvert utilisé pour l'autorisation sécurisée et la délégation d'accès, généralement pour les applications Web. OAuth permet aux utilisateurs d'accorder l'accès à leurs ressources ou données stockées sur un site Web ou une application, à un autre site Web ou application, sans partager leurs identifiants de connexion.
OAuth permet de transférer en toute sécurité des informations d'autorisation entre un propriétaire de ressource, un serveur de ressources et une application cliente. Les messages OAuth sont signés et chiffrés, offrant une couche de sécurité supplémentaire.
OAuth est largement utilisé dans les solutions modernes de gestion des identités et des accès (IAM) et est pris en charge par de nombreuses applications et plates-formes Web populaires.
OpenID Connect (OIDC)
OpenID Connect (OIDC) est une couche d'identité construite au-dessus du protocole OAuth 2.0, utilisée pour l'authentification et l'autorisation sécurisées des utilisateurs. OIDC permet l'authentification des utilisateurs finaux auprès d'un fournisseur d'identité (IdP) et le partage des informations d'identité entre différents systèmes.
OIDC permet aux utilisateurs de s'authentifier avec un seul ensemble d'informations d'identification sur plusieurs applications et services, réduisant ainsi le besoin de plusieurs noms d'utilisateur et mots de passe. Les messages OIDC sont signés et chiffrés, offrant une couche de sécurité supplémentaire.
OIDC fournit un moyen standard d'authentifier les utilisateurs sur différentes applications et plates-formes, et est pris en charge par de nombreuses solutions populaires de gestion des identités et des accès (IAM).
OTP (One Time Password)
Le mot de passe à usage unique (OTP) est un mécanisme de sécurité qui génère un mot de passe unique pour chaque tentative d'authentification. L'OTP est généralement valide pour une seule session ou transaction de connexion et devient inutile par la suite, ce qui en fait une forme d'authentification hautement sécurisée. OTP est couramment utilisé comme deuxième facteur d'authentification à côté d'un mot de passe ou d'un nom d'utilisateur principal, et peut être fourni par divers moyens tels que SMS, e-mail ou un OTP token dédié. L'utilisation d'OTP permet d'atténuer le risque d'attaques basées sur un mot de passe telles que le phishing, l'enregistrement de frappe et les attaques par force brute, ce qui en fait une solution largement adoptée pour améliorer la sécurité des services et des transactions en ligne.
Presence-based Logical Access
L'accès logique basé sur la présence est un type de contrôle d'accès logique qui utilise la présence physique d'un individu pour accorder ou refuser l'accès à un ordinateur ou à une ressource réseau. Cela peut se faire par divers moyens, tels que des capteurs de proximité ou des services basés sur la localisation. Par exemple, le smartphone d'un employé pourrait être utilisé pour confirmer sa présence physique au bureau avant d'autoriser l'accès à certains fichiers ou applications. Ce type de contrôle d'accès est souvent utilisé pour renforcer la sécurité dans des environnements à haut risque ou pour faire respecter la conformité à des exigences réglementaires strictes.
PSD2 (directive sur les services de paiement 2)
Un cadre réglementaire qui régit les paiements électroniques au sein de l'Union européenne. PSD2 vise à accroître la sécurité des transactions en ligne et à promouvoir la concurrence au sein de l'industrie du paiement en obligeant les banques à autoriser les fournisseurs de paiement tiers à accéder aux données des clients.
PKI (Infrastructure à clé publique)
L'infrastructure à clé publique (PKI) est un ensemble de technologies, de politiques et de procédures utilisées pour créer et gérer des certificats numériques. PKI permet une communication en ligne sécurisée en fournissant un système d'échange et de vérification sécurisés des clés publiques.
PKI est basé sur un système de certificats numériques qui fournissent des services d'authentification et de cryptage. Les Certificats sont émis par un tiers de confiance, appelé Autorité de Certification (AC), qui est chargé de vérifier l'identité du titulaire du Certificat.
Public Key / Private Key (Clé publique / Clé privée)
La clé publique et la clé privée sont une paire de clés cryptographiques utilisées dans algorithmes de chiffrement pour sécuriser les données. La clé publique est accessible à tous et est utilisée pour chiffrer les données, tandis que la clé privée est gardée secrète et est utilisée pour déchiffrer les données. Le cryptage asymétrique permet une communication sécurisée sur les réseaux publics en permettant aux parties d'échanger des données en toute sécurité sans partager leurs clés privées.
Radius Bridge
RCDevs RADIUS Bridge fournit l'API RADIUS RFC-2864 pour votre serveur OpenOTP. Il permet d'intégrer une grande variété de produits et de systèmes tiers tels que les proxys inverses Microsoft, les VPN, Citrix ou VMWare avec Authentification multifacteur.
Radius Protocol
RADIUS (Remote Authentication Dial-In User Service) est un protocole réseau largement adopté qui fournit des services centralisés d'authentification, d'autorisation et de comptabilité (AAA) pour les utilisateurs qui se connectent à un service réseau et l'utilisent. RADIUS est utilisé pour gérer l'accès aux ressources réseau, fournit une sécurité renforcée, une gestion centralisée, une évolutivité et une compatibilité.
RSA Encryption (Cryptage RSA)
Le chiffrement RSA est un cryptosystème à clé publique largement utilisé, nommé d'après ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman.
Elle implique l'utilisation de deux clés, une clé publique et une clé privée, pour chiffrer et déchiffrer les messages. La clé publique est librement distribuée et peut être utilisée pour chiffrer des messages que seule la clé privée correspondante peut déchiffrer. La clé privée est gardée secrète par le propriétaire et est utilisée pour déchiffrer les messages qui ont été chiffrés avec la clé publique correspondante.
Le chiffrement RSA est basé sur les propriétés mathématiques des grands nombres premiers et est considéré comme hautement sécurisé si les clés sont générées et utilisées correctement. Il est couramment utilisé dans les communications numériques, telles que les e-mails sécurisés et les transactions en ligne, ainsi que dans les signatures numériques et les protocoles d'échange de clés.
SAML (Security Assertion Markup Language)
Security Assertion Markup Language (SAML) est une norme basée sur XML utilisée pour échanger des données d'authentification et d'autorisation entre différents domaines de sécurité, généralement à travers des applications Web. SAML active l'authentification unique (SSO) et permet aux utilisateurs d'accéder à plusieurs applications avec un seul ensemble d'informations d'identification de connexion.
SAML permet de transférer en toute sécurité les informations d'authentification et d'autorisation entre un fournisseur d'identité (IdP) et un fournisseur de services (SP), comme une application Web. Les messages SAML sont signés et chiffrés, offrant une couche de sécurité supplémentaire.
SAML est largement utilisé dans les environnements d'entreprise et est pris en charge par de nombreuses applications et plates-formes Web, y compris des solutions populaires de gestion des identités et des accès (IAM).
SSO (Single Sign-On ou Authentification unique)
L'authentification unique (SSO) est un processus d'authentification technique qui permet aux utilisateurs d'accéder à plusieurs applications ou services à l'aide d'un seul ensemble d'informations d'identification de connexion. L'authentification unique fonctionne en stockant et en partageant en toute sécurité les données d'authentification des utilisateurs sur plusieurs systèmes, éliminant ainsi la nécessité pour les utilisateurs de mémoriser et de gérer plusieurs noms d'utilisateur et mots de passe.
En utilisant l'authentification unique, les organisations peuvent renforcer la sécurité en centralisant le contrôle d'accès, en réduisant le risque de failles de sécurité liées aux mots de passe et en simplifiant la gestion des utilisateurs. L'authentification unique peut être mise en œuvre à l'aide de diverses technologies, notamment SAML, OAuth et OpenID Connect.
Authentification forte
Une authentification forte agit comme un puissant moyen de dissuasion contre les tentatives d'accès non autorisées et les violations de données. Elle exige que les utilisateurs fournissent des preuves au-delà des simples mots de passe, incorporant des éléments tels que des données biométriques (par exemple, empreintes digitales, reconnaissance faciale), des clés cryptographiques, des cartes à puce et des mots de passe à usage unique (OTP) générés via des applications sécurisées ou du matériel token. En intégrant ces facteurs, l'authentification forte atténue les risques associés aux mots de passe faibles, à l'ingénierie sociale et aux attaques de phishing, protégeant ainsi les actifs numériques des cybermenaces sophistiquées.
TOTP (mot de passe à usage unique basé sur le temps)
TOTP (Time-based One Time Password): Un OTP qui est généré par un token ou une application mobile et qui est valide pour une période de temps fixe, généralement 30 secondes. Les TOTP sont largement utilisés dans l'authentification à deux facteurs pour fournir une couche de sécurité supplémentaire.
Regarde aussi OTP
Voice Biometrics Authentication (aka Voice Authentication, Voice Recognition, Voiceprint Recognition)
L'authentification biométrique vocale est une technologie qui utilise la voix d'une personne comme identifiant unique pour accorder ou refuser l'accès à des systèmes, applications et informations sécurisés. La biométrie vocale, également connue sous le nom de reconnaissance d'empreinte vocale, est une forme d'authentification biométrique qui vérifie l'identité d'un individu en fonction des caractéristiques uniques de sa voix.
VPN (Virtual Private Network ou Réseau privé virtuel)
Un réseau privé virtuel (VPN) est une connexion réseau sécurisée qui permet aux utilisateurs d'accéder à des ressources et de communiquer avec d'autres via Internet comme s'ils se trouvaient sur un réseau privé. Les VPN utilisent des protocoles de cryptage et de tunnellisation pour créer une connexion sécurisée entre l'appareil de l'utilisateur et un serveur VPN, qui crypte les données envoyées entre les deux points de terminaison. Cette technologie est couramment utilisée pour protéger la confidentialité en ligne, contourner les restrictions géographiques et améliorer la sécurité lors de l'utilisation de réseaux Wi-Fi publics.
Zero Trust (modèle de sécurité Zero Trust)
Le confiance zéro Le modèle de sécurité fonctionne selon le principe « ne jamais faire confiance, toujours vérifier ». Ce concept exige que les appareils ne soient pas automatiquement approuvés, même s'ils sont connectés à un réseau autorisé ou ont déjà été vérifiés. Pour mettre en œuvre l'accès réseau zéro confiance (ZTNA), les organisations doivent établir une vérification d'identité solide, valider la conformité des appareils avant d'accorder l'accès et s'assurer que seules les ressources explicitement autorisées sont accessibles. Les modèles de sécurité traditionnels qui reposent sur des dispositifs de confiance au sein d'un périmètre d'entreprise ou via un VPN ne sont pas efficaces dans le paysage complexe des réseaux d'entreprise modernes. La confiance zéro préconise l'authentification mutuelle, les vérifications d'identité et d'intégrité des appareils et l'accès aux applications et aux services basés sur l'authentification des utilisateurs et la santé des appareils.