Jump to content

Authentification

From fonction-publique.com

Définition de l'authentification

Lauthentification est le processus permettant de vérifier l’identité d’un utilisateur, d'une entité, ou d'un système accédant à une ressource. Elle constitue un pilier fondamental en cybersécurité et dans la transformation numérique des administrations publiques. L’authentification se différencie de l’autorisation, qui consiste à octroyer des droits d’accès à des ressources après la vérification d’identité.

Objectifs et enjeux

L'authentification a pour objectif :

Dans le secteur de la fonction publique, l’authentification est indispensable pour accéder à des systèmes tels que Systèmes d’Information des Ressources Humaines, Chorus, ou la plateforme FranceConnect, garantissant la sécurité des informations traitées par les agents publics et les usagers.

Principaux mécanismes d’authentification

L’authentification repose sur l’utilisation d’au moins un des trois facteurs suivants :

  1. Ce que l’utilisateur connaît : mot de passe, code PIN, etc.
  2. Ce que l’utilisateur possède : badge, carte à puce, jeton de sécurité, smartphone, etc.
  3. Ce que l’utilisateur est : empreinte digitale, reconnaissance faciale, reconnaissance vocale, etc.

La combinaison de deux facteurs ou plus constitue l’authentification multifacteur.

Authentification par mot de passe

La méthode la plus répandue repose sur une information connue de l’utilisateur, telle qu’un identifiant et un mot de passe. Elle est largement utilisée mais demeure vulnérable aux attaques, hameçonnage et fuite de données.

Authentification à plusieurs facteurs (MFA)

La MFA combine différentes catégories de facteurs d’authentification (par exemple, mot de passe et code envoyé sur un smartphone). Cette technique est de plus en plus utilisée dans les administrations, notamment avec FranceConnect+, pour sécuriser l’accès à des services sensibles.

Authentification biométrique

Ce type d’authentification utilise des empreintes digitales, de l’iris, la reconnaissance faciale ou vocale. Le recours à la biométrie s’accroît, notamment avec le développement de technologies comme celles implémentées par des partenaires tels que La Poste ou IN Groupe (anciennement Imprimerie nationale).

Authentification par certificat numérique

Les certificats numériques (par exemple, la carte Référentiel Général de Sécurité) garantissent une authentification forte dans l’échange de courriers électroniques sécurisés (comme avec Mélanie2Web) ou lors de signatures électroniques.

Principaux protocoles et technologies d’authentification

Protocole/Technologie Description Exemples d’utilisation
Lightweight Directory Access Protocol (LDAP) Service d’annuaire utilisé dans la gestion de comptes utilisateurs. Accès intranet en administration centrale.
Kerberos Protocole d’authentification à clé secrète pour authentification unique (SSO). Accès aux réseaux du Ministère des Finances.
Security Assertion Markup Language (SAML) Standard d’échange d’assertions d’authentification pour le Single Sign-On. Connexion à FranceConnect par fédération d'identité.
OAuth 2.0 Cadre d'autorisation permettant l'accès délégué sans partager les identifiants. Portails de démarches administratives.
OpenID Connect Extension d’OAuth 2.0 pour gestion de l'identité. Authentification sur des sites gouvernementaux.

Authentification dans la fonction publique française

La modernisation de la fonction publique passe par la dématérialisation et la sécurisation des accès. Plusieurs outils et plateformes mettent en œuvre des mécanismes d’authentification robustes :

  • FranceConnect : fédération d’identité permettant aux usagers d’accéder aux services administratifs avec un identifiant unique.
  • Ariadne : gestion des habilitations et authentification forte dans les ministères.
  • Chorus : plateforme financière de l’État nécessitant une authentification par certificat.
  • Mélanie2Web : messagerie sécurisée du ministère des Armées fondée sur une authentification forte.

Sécurité et risques liés à l’authentification

Bien qu’essentielle, l’authentification n’élimine pas tout risque :

Des campagnes de sensibilisation menées par Agence nationale de la sécurité des systèmes d’information et des initiatives telles que le Cybermoi/s visent à renforcer les bonnes pratiques des agents.

Évolutions et tendances

Les évolutions majeures concernent :

Réglementation et conformité

L’authentification doit respecter le Règlement Général sur la Protection des Données ainsi que les préconisations du RGS. Les services de l’État doivent veiller à la conformité avec les recommandations de l'ANSSI.

Voir aussi

Catégorie: