Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Identifiant dans une procédure d'ouverture d'un compte

Lors de la création ou l'ouverture (connection, login) d'un compte sur un site Web ou service Web ayant besoin d'identifier ses utilisateurs, l'une des méthodes consiste à demander un couple de données constitué d'un identifiant et d'un mot de passe.

01.01.2012 - Révision 21.08.2020 - Révision mineure 30.06.2022. Auteur : Pierre Pinard.

Certains sites ou services Web (banques, assurances, administrations, réseaux sociaux, sites privés, etc.) ont besoin d'identifier l'utilisateur qui s'y connecte afin de contrôler qu'il existe réellement et quels sont ses droits, devoirs ou interdits.

  • L'action de s'identifier en elle-même est dite : « connexion » ou « se connecter » (« login » en anglais qui a donné un barbarisme : « se loguer »).

  • L'action de quitter le compte est une « déconnexion » ou « se déconnecter » (« logout » en anglais).

Lorsque l'on vous invite à créer un compte ou à ouvrir un compte déjà créé, on vous demande 2 informations :

  1. Votre identifiant

  2. Votre mot de passe.

L'identifiant est le nom ou pseudonyme ou autre information choisie, suggérée ou imposée, comme l'adresse courriel, utilisé pour s'identifier auprès d'un système. L'identifiant est parfois attribué d'office par le service sur lequel est créé un compte. C'est une information publique. Ce peut être votre nom ou votre prénom ou un mot (une expression courte) significatif pour vous, réel ou inventé. L'identifiant n'a rien de particulier. Quelques caractères peuvent être interdits. Sa longueur peut être limitée (au gré du service).

L'identifiant est adossé à une autre information, secrète : le mot de passe.

Ne jamais utiliser un identifiant identique au mot de passe.

Le couple identifiant / mot de passe ne constitue pas une preuve que l'utilisateur qui s'identifie est bien celui qu'il prétend être, mais juste une prétention (les vols/piratages de bases de données identifiants / mots de passe sont légions quasi quotidiennes). Un second mécanisme, dit d'authentification sera imposé. Généralement ce sera un mécanisme appelé double authentification à compléter ou une Clé U2F (Universal 2nd Factor) à utiliser.


Couple identifiant et mot de passe
Couple identifiant et mot de passe


L'identification de celui qui accède à une ressource permet aussi de noter, dans des journaux appelés logs (Journaux d'événements dans le monde numérique), qui fait quoi, où, quand, comment. Ces historiques ont divers usages ultérieurs, dont analyses et recherches d'attaques et d'exploitations de failles de sécurité.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats