| Authentification | Autorisation |
|---|---|
| Détermine si les utilisateurs sont bien ceux qu’ils prétendent être | Détermine ce à quoi les utilisateurs peuvent et ne peuvent pas accéder |
| Demande à l’utilisateur de valider ses identifiants (par exemple, par des mots de passe, des réponses à des questions de sécurité ou une reconnaissance faciale | Vérifie si l’accès est autorisé par des politiques et des règles |
| Généralement avant l’autorisation | Généralement après une authentification réussie |
| Généralement, transmet l’information par un jeton d’ID | Généralement, transmet l’information par un jeton d’accès |
| Généralement régi par le protocole OpenID Connect (OIDC) | Généralement régi par le cadre d’applications ou la plateforme d’authentification centralisée OAuth 2.0 ou une plateforme d’authentification centralisée |
| Exemple : Les employés d’une entreprise doivent s’authentifier via le réseau avant d’accéder à leur courriel | Exemple : après l’authentification réussie d’un employé, le système détermine les informations auxquelles l’employé est autorisé à accéder |