Il s’agit d’identifier une personne, pourquoi alors choisir un masque comme logo de cet article ? C’est parce que la plupart des techniques n’identifient pas une personne avec certitude, sauf quand on utilise des procédés biométriques : de la même manière que l’on peut reconnaître une personne masquée par ses yeux. C’est aussi parce que l’enjeu est de démasquer les intrus.
Les systèmes d’identification intégrés au serveur offrent une sécurité maximale puisqu’ils sont sanctuarisés dans l’espace physique de l’organisation.
Les fenêtres de dialogue nécessaires à l’identification sont produites par le serveur et exécutées dans son environnement : le navigateur de l’utilisateur final a été redirigé vers le domaine du serveur.
OAuthSD offre différentes méthodes d’identification est peut facilement en intégrer de nouvelles grâce à son organisation modulaire.
Identification classique : login/Mot de passe
La méthode se passe de commentaire. Si ce n’est pour dire qu’il faut absolument l’éviter, ainsi que toutes ses semblables exigeant l’entrée au clavier d’un code quelconque, fut-il éphémère !
Goshtkeys : clavier fantôme
Cette méthode affiche une grille dans laquelle l’utilisateur devra cliquer sur des chiffres disposés de façon aléatoire à chaque affichage du formulaire de connexion.
Cette méthode offre de grands avantages de sécurité :
le mot de passe est matérialisé sous une forme codée et variable, ce qui interdit sa réutilisation en cas d’interception,
les robots seront éliminés, ce formulaire étant équivalent à un Captcha.
Après l’identification
Après identification, il est possible d’effectuer une Validation en 2 étapes (Two Factor Authentication, 2FA) .
Enfin, le consentement de l’utilisateur pour l’accès de l’application à ses données personnelles est demandé comme nécessaire :