Ce guide traite de l’authentification pour tout type d’accès, c’est-à-dire du déverrouillage d’un terminal (poste Windows, Linux, etc.), de l’accès à des comptes à privilèges (par des administrateurs par exemple), de l’accès à des applications web (privées ou publiques), etc.
Les recommandations de ce guide doivent être analysées vis-à-vis du contexte dans lequel l’authentification s’effectue.
En effet, l’authentification sur un site de réservation d’un terrain de tennis et l’authentification sur un réseau contenant des données sensibles ne font pas face aux mêmes menaces et n’ont donc pas les mêmes besoins de sécurité.
Ce guide a donc également pour objectif de constituer un support technique pour accompagner une analyse de risque sur l’authentification.
Ce guide se focalise uniquement sur le cas de l’authentification de personnes vis-à-vis de machines.
Ce guide est à destination d’un large public :
Les principales recommandations qui sont mises en avant dans ce guide sont résumées ci-après.
538.16 Ko