- NTLM: est un protocole d’authentification hérité utilisé principalement dans les anciens systèmes Windows lorsque Kerberos n’est pas disponible. Il utilise des techniques de hachage comme MD4 ou RC4, mais est vulnérable aux attaques par passe de hachage.
- Kerberos: est largement utilisé dans les environnements Active Directory pour l’authentification mutuelle entre clients et serveurs. Il utilise un chiffrement fort comme AES pour sécuriser les tickets.
- OpenID Connect (OIDC): basé sur OAuth 2.0, est conçu pour vérifier l’identité de l’utilisateur et est utilisé dans les applications web et mobiles pour l’authentification unique.
- FIDO2 / WebAuthn: offrent une authentification sans mot de passe, utilisant des clés de sécurité matérielles ou l’authentification biométrique, garantissant une sécurité élevée.
- RADIUS: est utilisé pour l’authentification d’accès au réseau, comme pour les services Wi-Fi et VPN, et intègre des services d’annuaire pour valider les informations d’identification.
- TACACS+: est utilisé pour authentifier l’accès aux périphériques réseau, surtout dans les environnements Cisco, et chiffre l’intégralité de la charge utile.
- LDAP: est un protocole d’accès à l’annuaire souvent utilisé pour l’authentification dans les environnements d’entreprise, avec des communications pouvant être chiffrées via TLS.
- Évaluation d’accès continu (IAO): principalement implémentée dans Microsoft Entra ID, assure que les décisions d’accès sont mises à jour dynamiquement en fonction des conditions en temps réel.
- Fonctionnement de l’IAO: CAE utilise la révocation de jetons et des politiques basées sur les événements pour réévaluer l’accès après l’authentification initiale, améliorant ainsi la sécurité et l’expérience utilisateur.

Laisser un commentaire