À propos de l'identification

Quelques raccourcis :

La sécurité, dans Internet comme ailleurs, passe entre autres par l'identification des individus. Il est bien sûr possible de procéder à certaines tâches de manière (relativement) anonyme, mais pour une entreprise ou pour un logiciel donné, il importe de calibrer le niveau de service et de privilège offert de manière conséquente avec l'identité et les droits de l'entité ayant recours aux services en question.

Certificats

Il arrive qu'une entité affirme son identité et qu'il faille valider cette prétention auprès d'un tiers. L'affirmation d'identité prend la forme d'un certificat, et le tiers est alors une autorité de certification, entité jugée digne de confiance par la communauté. Ce système, bien que faillible, fonctionne pas trop mal en pratique.

Pédagogie

Quelques textes pour mieux comprendre ce que sont les certificats et les autorités qui en sont responsables.

Incidents

Comme dans tout système basé sur la confiance, il existe des risques au mécanisme de certification et de validation des prétentions.

Mots de passe

Nombreux sont les sites, logiciels, systèmes d'exploitation et autres outils qui, aujourd'hui, requièrent des mots de passe de qui souhaite les accéder.

Considérations générales

La question de la qualité des mots de passe

D'autres rubriques de cette page décrivent des caractéristiques de qualité de mots de passe sous diverses lorgnettes. Celle-ci se concentre strictement sur la qualité des mots de passe en lien avec leur résistance à d'éventuelles attaques.

La question des règles et de la complexité des mots de passe

Certaines entreprises imposent des règles contraignantes quant à la complexité des mots de passe (longueur, majuscules, minuscules, chiffres, autres symboles, répétitions, fréquence de modification, délai minimal entre deux occurrences du même mot de passe, etc.). D'autres sont plus souples. Qu'est-ce qui constitue une politique raisonnable?

La question de la confiance

Comme le veut l'adage, une chaîne est aussi forte que l'est son plus faible maillon. Sachant cela, rien ne sert d'avoir des règles extrêmement complexes pour les mots de passe si les humains qui connaissent ces mots en viennent à les divulguer.

Quelques liens sur le sujet :

La question de l'utilité

Nous avons développé l'habitude des mots de passe, mais cette approche est-elle encore utile?

Les outils

À propos des Rainbow Tables, des tables précalculées

Quelques outils associés aux mots de passe :

Outils plus généraux :

Les approches par signature unique

Dans le but de réduire le nombre de signatures distinctes (et de mots de passe, et de...), il existe quelques technologies proposant une signature unique pour plusieurs sites. Parmi celles-ci, on trouve entre autres :

Évidemment, si vous êtes partisane ou partisan d'une telle approche, assurez-vous d'avoir confiance aux gens et aux entreprises qui se porteront garantes de votre identité. C'est leur conférer beaucoup de pouvoir sur votre vie!

Les pratiques

Quelques mots sur des pratiques générales en lien avec les mots de passe et leur gestion.

Approches novatrices

Les mots de passe traditionnels ne sont peut-être pas éternels, et certains expérimentent avec des variantes, biométriques ou autres.

Sous Windows 8, un système d'exploitation qui se destine en particulier aux tablettes, une pratique possible est de toucher une photo à divers endroits dans une séquence précise. Certains critiquent cette approche, dont Tim Greene en 2011 : http://www.networkworld.com/news/2011/122211-windows8-authentication-254372.html?hpg1=bn

Google oeuvre sur un générateur de mots de passe qui serait convenable pour la plupart des sites et qui éviterait aux utilisatrices et aux utilisateurs de Chrome d'inventer eux-mêmes des mots de passe qui pourraient être de moindre qualité :

Un login sans mot de passe?

Identification par la pensée (par les ondes cervicales, à tout le moins)?

Un login avec confirmation (optionnelle) par un autre média?

Identification par images :

Un login strictement basé courriel, proposé en 2016 par Luke Plant : http://lukeplant.me.uk/blog/posts/a-simple-passwordless-email-only-login-system/


Valid XHTML 1.0 Transitional

CSS Valide !