Légende de la leçon
Vert : définitions
Introduction
L'authentification est un élément clé de la cybersécurité. Elle garantit que tu es bien la personne que tu prétends être lorsque tu accèdes à un service ou à une ressource. Aujourd'hui, nous allons explorer les différents protocoles d'authentification qui rendent cela possible. Prépare-toi à plonger dans le monde fascinant des protocoles d'authentification !
I. Protocole password authentication protocol (PAP)
1) Qu'est-ce que c'est ?
PAP est un protocole d'authentification simple où l'utilisateur envoie un identifiant et un mot de passe pour s'authentifier.
2) Caractéristiques
- Sécurité faible : Les identifiants sont envoyés en clair.
- Utilisation : Rarement utilisé seul en raison de sa faible sécurité.
3) Exemple
Imagine envoyer une carte postale avec ton nom et ton mot de passe écrits dessus. Tout le monde peut le lire !
II. Protocole challenge handshake authentication protocol (CHAP)
1) Qu'est-ce que c'est ?
CHAP est plus sécurisé que PAP. Le serveur envoie un défi à l'utilisateur, qui répond en utilisant une valeur hashée de son mot de passe.
2) Caractéristiques
- Plus sécurisé : Le mot de passe réel n'est jamais envoyé.
- Handshake : L'échange d'informations est basé sur une poignée de main à trois voies.
3) Exemple
C'est comme un jeu de devinettes où le serveur te pose une question et, en fonction de ta réponse, il sait si tu connais le secret.
III. Protocole remote authentication dial-in user service (RADIUS)
1) Qu'est-ce que c'est ?
RADIUS est un protocole client-serveur pour l'authentification, l'autorisation et la comptabilité.
2) Caractéristiques
- Centralisé : Idéal pour gérer l'accès à un réseau pour de nombreux utilisateurs.
- Extensible : Peut être combiné avec d'autres protocoles comme PAP et CHAP.
3) Exemple
Imagine une réceptionniste qui vérifie les identifiants de tout le monde avant de les laisser entrer dans un bâtiment.
IV. Protocole lightweight directory access protocol (LDAP)
1) Qu'est-ce que c'est ?
LDAP est utilisé pour accéder et gérer les annuaires d'informations.
2) Caractéristiques
- Recherche : Peut être utilisé pour rechercher des informations dans un annuaire.
- Centralisé : Stocke les informations de manière centralisée, comme les détails des utilisateurs.
3) Exemple
C'est comme un annuaire téléphonique numérique où tu peux rechercher les détails de quelqu'un.
Je retiens
CHAP : Plus sécurisé grâce à l'utilisation de valeurs hashées.
PAP : Authentification simple, mais peu sûre car les identifiants sont en clair.
RADIUS : Centralisé et extensible, idéal pour les grands réseaux.
LDAP : Utilisé pour accéder aux annuaires d'informations.