Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Identifiant

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Dans les procédures de contrôle d'accès aux données, l'une des premières couches de contrôle est le mot de passe.

Si le demandeur identifié présente le bon mot de passe, il est habilité à accéder à la ressource. L'utilisation se fait avec un couple de données formant une clé :

Identifiant du demandeur (Login - UserName) - Qui est le demandeur ?
Mot de passe - Le demandeur prouve qu'il est qui il prétend être.

Identifiant dans la procédure d'authentificationIdentifiant dans la procédure d'authentificationIdentifiant dans la procédure d'authentification

L'identifiant est le nom (ou le pseudonyme) qu'un utilisateur choisi d'utiliser pour s'identifier auprès d'un système. Il est parfois attribué d'office par le service sur lequel est créé un compte.

L'identifiant seul ne constitue pas une procédure d'authentification. Il est utilisé dans un couple d'informations permettant à un demandeur de s'authentifier :

  • Identifiant du demandeur (Login - UserName) - Qui est le demandeur ?
  • Mot de passe - Le demandeur prouve qu'il est qui il prétend être.

Identifiant et Mot de passe
Couple Identifiant et Mot de passe

Ce couple, cette clé, permet au système de savoir à qui il a à faire et à ne donner accès qu'aux ressources auxquelles le demandeur à accès avec les manipulations auxquelles il a droit (par exemple "Lecture seule" ou "Lecture / Ecriture" ou "Lecture / Ecriture / Modification / Suppression" etc. ...

L'identification de celui qui accède à une ressource permet aussi de noter, dans des journaux de "traces", qui fait quoi, où, quand, comment. Ces historiques ont divers usages ultérieurs.

L'action de s'identifier en elle-même est dite : "connexion" ou "se connecter" ("login" en anglais qui a donné un barbarisme : "se loguer").

L'action de quitter la ressource est une "déconnexion" ou "se déconnecter" ("logout" en anglais).

L'identifiant n'a rien de particulier. Quelques caractères peuvent être interdits. Sa longueur est limitée (au gré du service).

Ne jamais utiliser un identifiant identique au mot de passe.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "