Skip to content

Cette série d’articles expose simplement les processus et les bonnes pratiques pour se connecter.

Étape 1, la base

On commence par le début, donc. La toute première étape est le mot de passe, la méthode d’authentification la plus courante.

Qu’est ce qu’un bon mot de passe, comment gérer au mieux la multitude de mots de passe.

De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, avec beaucoup de contrevérités.
De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, avec beaucoup de contrevérités.

Tout sur un bon mot de passe

Pour les développeurs, cet article explique comment gérer l’authentification par mot de passe sur votre système. Attention, les indications de cet article sont valables pour le premier trimestre 2019. Si vous regardez cet article en 2038 (ben bonjour aux transdimensionnels déjà, ou « −··· −−− −· ·−−− −−− ··− ·−· ·−−·− ·−·· ·−−−−· ·· −· − · −· − ·· −−− −· −·· · ·−·· ·− −−· ·−· −−− ··· ··· · ···− −−− ·· −··−  » dans votre langue), les indications seront peut-être (sûrement) obsolètes.

Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions utilisateurs ?
Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions utilisateurs ?

Implémentations de la phrase de passe

Étape 2, on renforce

Une fois le mot de passe au point (donc plus de « 1234567890 »), on passe à la deuxième étape (qui porte bien son nom).

La double authentification relève du principe « Quelque chose qu’on sait, quelque chose qu’on a ».

La double authentification renforce l’authentification en ajoutant une étape supplémentaire. Mais, plus en détail, c’est quoi ?
La double authentification renforce l’authentification en ajoutant une étape supplémentaire. Mais, plus en détail, c’est quoi ?

Tout sur la double authentification

Étape 3, on distribue l’authentification

Une fois authentifié sur un système, pourquoi le refaire sur d’autres. C’est sensible à l’erreur et pas très agréable.

Il existe une solution qui permet de distribuer son authentification en toute sécurité. Avec cette solution, on s’authentifie à un service et les autres services, systèmes, sites web qu’on utilise peuvent reconnaître notre identité et nous authentifier à notre demande sans repasser par les deux premières étapes.

Facebook, Google et d’autres vous proposent de vous authentifier sur d’autres sites à travers eux. Comment ça fonctionne et quels sont les risques ?
Facebook, Google et d’autres vous proposent de vous authentifier sur d’autres sites à travers eux. Comment ça fonctionne et quels sont les risques ?

Les social logins, comment ça marche ?

Étape 4, on contrôle l’accès

Une fois authentifié, on n’a pas accès à toutes les ressources fournies par les services non plus. Il y a des règles pour sélectionner ce à quoi on a accès et ce qui nous est refusé. Les utilisateurs d’un service sont organisés selon des groupes ou rôles. Ce que sur les réseaux sociaux on appelle tribu, clan, horde, communauté, comité, section, commission, (·−−· −−− ·−·· −·−− ·−−· ···· −−− −· ·· · ··· pour les transdimensionnels)…

Comment faire pour gérer correctement ce que vous pouvez faire sur le service avec ce que d’autres utilisateurs peuvent (ou pas) faire sur ce service ?
Une fois connecté à un service, vous n’êtes pas nécessairement le seul utilisateur du moment. Comment faire pour gérer correctement ce que vous pouvez faire sur le service avec ce que d’autres utilisateurs peuvent (ou pas) faire sur ce service ?

C’est quoi une commu ? Groupes et rôles

Voilà. Bien sûr, c’est une base. Il existe de multiples variantes et cas particuliers.

Modifié le

La confidentialité, contrairement à ce que vous pouvez entendre ici et là, est un élément fondamental de votre sécurité informatique.

Votre appareil comme outil malveillant

Si vous ne sécurisez pas votre appareil (ordinateur et smartphone), il peut être infecté par un logiciel malveillant. Comme je l’ai déjà dit dans plusieurs vidéos, il peut être un élément supplémentaire dans un BotNet. Il peut prendre part à des agressions informatiques contre d’autres personnes ou organisations. Vous pourriez avoir des problèmes devant la justice et devoir justifier que votre appareil a effectivement été hacké.

Un BotNet ne sert pas uniquement aux attaques mais aussi au stockage. Les hackers peuvent se servir de votre appareil pour stocker des contenus illicites. Il y a déjà eu des cas de personnes ayant été poursuivies pour pédopornographie parce qu’on avait retrouvé des fichiers dans leur ordinateur. Ils ont été relaxés quand la preuve a été apportée que leur ordinateur avait bien été hacké. Mais leur vie a quand même été brisée.

C’est quelque chose de grave et à prendre sérieusement en considération.

Enfin, pour clore ce chapitre, vous avez probablement des moyens de paiement présents sur vos appareils. Il vaudrait mieux éviter qu’un hacker s’amuse avec vos comptes bancaires.

Vos données peuvent se retourner contre vous

Modifié le
Vous avez peut-être reçu des emails vous menaçant de dévoiler des vidéos de vous regardant du porno si vous ne payez pas une ...
Dans la tête de beaucoup de gens, un système sécurisé est un système caché, un système dont on ne sait rien.
La 5G est la prochaine génération de réseaux mobiles succédant à la 4G. Elle offre un débit beaucoup plus élevé et une ...
Modifié le
Dans son clip intitulé PGP, Booba nous parle de cryptographie.
Modifié le
Facebook a annoncé une nouvelle faille de sécurité, la 2 537 852ème ?!
Modifié le
Je sais pas si vous avez remarqué… (intro faite et refaite, je sais) mais les espaces de noms en URI que vous avez en haut ...
Modifié le
Nous suivre
© 2019 Coppint Market Place Ltd, All rights reserved.