Identité et contrôle d’accès
Articles à propos d’identité, de contrôle d’accès et d’authentification.
Cette série d’articles expose simplement les processus et les bonnes pratiques pour se connecter.
Étape 1, la base
On commence par le début, donc. La toute première étape est le mot de passe, la méthode d’authentification la plus courante.
Qu’est ce qu’un bon mot de passe, comment gérer au mieux la multitude de mots de passe.

Pour les développeurs, cet article explique comment gérer l’authentification par mot de passe sur votre système. Attention, les indications de cet article sont valables pour le premier trimestre 2019. Si vous regardez cet article en 2038 (ben bonjour aux transdimensionnels déjà, ou « −··· −−− −· ·−−− −−− ··− ·−· ·−−·− ·−·· ·−−−−· ·· −· − · −· − ·· −−− −· −·· · ·−·· ·− −−· ·−· −−− ··· ··· · ···− −−− ·· −··− » dans votre langue), les indications seront peut-être (sûrement) obsolètes.

Implémentations de la phrase de passe
Étape 2, on renforce
Une fois le mot de passe au point (donc plus de « 1234567890 »), on passe à la deuxième étape (qui porte bien son nom).
La double authentification relève du principe « Quelque chose qu’on sait, quelque chose qu’on a ».

Tout sur la double authentification
Étape 3, on distribue l’authentification
Une fois authentifié sur un système, pourquoi le refaire sur d’autres. C’est sensible à l’erreur et pas très agréable.
Il existe une solution qui permet de distribuer son authentification en toute sécurité. Avec cette solution, on s’authentifie à un service et les autres services, systèmes, sites web qu’on utilise peuvent reconnaître notre identité et nous authentifier à notre demande sans repasser par les deux premières étapes.

Les social logins, comment ça marche ?
Étape 4, on contrôle l’accès
Une fois authentifié, on n’a pas accès à toutes les ressources fournies par les services non plus. Il y a des règles pour sélectionner ce à quoi on a accès et ce qui nous est refusé. Les utilisateurs d’un service sont organisés selon des groupes ou rôles. Ce que sur les réseaux sociaux on appelle tribu, clan, horde, communauté, comité, section, commission, (·−−· −−− ·−·· −·−− ·−−· ···· −−− −· ·· · ··· pour les transdimensionnels)…

C’est quoi une commu ? Groupes et rôles
Voilà. Bien sûr, c’est une base. Il existe de multiples variantes et cas particuliers.
Le service implémente un contrôle d’accès. Le plus fréquemment, il implémente un contrôle d’accès de groupe ou de rôle. Pour un réseau social, il y a en plus le contrôle d’accès par relations.
Le contrôle d’accès de groupe (group based access control)
C’est la tribu.
Ce contrôle d’accès est un regroupement d’utilisateurs qui ont accès à un certain nombre de ressources.
Ce regroupement défini des permissions (des droits) sur l’usage des ressources. Les utilisateurs de ce groupe héritent chacun de ces permissions.
Le contrôle d’accès de rôle (role based access control)
C’est le chef de tribu, le shaman…
Ce contrôle d’accès définit des permissions (des droits) qui rassemblées toutes ensemble sont données à un utilisateur spécifique.
Catégorie parente