Durée: 12 mois
Rubrique: Architecte cybersécurité
La leçon 5.2 porte sur l'authentification et l'autorisation dans le contexte de la gestion des identités et des accès pour les objets connectés. Cela revient à contrôler qui a le droit de se connecter à un dispositif et à déterminer ce qu'ils sont autorisés à faire une fois connectés.
L'authentification est le processus qui permet de vérifier l'identité d'un utilisateur, d'un dispositif ou d'un système. Dans l'IoT, cela pourrait impliquer l'utilisation de noms d'utilisateur et de mots de passe, de certificats digitaux ou d'autres formes de preuves d'identité.
Une fois qu’une identité a été authentifiée, il y a ensuite le processus d'autorisation. Il détermine les actions que cet utilisateur, dispositif ou système est autorisé à effectuer. Par exemple, un capteur de température dans une maison intelligente peut être autorisé à collecter et à envoyer des données sur la température, mais pas à accéder à des informations personnelles stockées sur d'autres appareils.
Cependant, l'authentification et l'autorisation présentent des défis dans l'IoT. Par exemple, comment gérer les accès pour des dizaines, des centaines ou même des milliers de dispositifs ? Comment garantir que le processus d'authentification est à la fois sécurisé et économe en énergie pour des dispositifs qui peuvent avoir une capacité de calcul ou une durée de vie de batterie limitées ? Et comment s'assurer que les processus d'autorisation sont suffisamment granulaires pour permettre un fonctionnement efficace tout en protégeant la sécurité ?
Nous examinerons ces questions plus loin dans cette leçon, mais pour l'instant, il est important de comprendre que l'authentification et l'autorisation jouent un rôle clé dans la sécurité des objets connectés.