[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$foTrCNaNLkFTFrY9lAaqu_815MLVLRgenJqmXkgDXk9Y":3},{"tableOfContents":4,"markDownContent":5,"htmlContent":6,"metaTitle":7,"metaDescription":7,"wordCount":8,"readTime":9,"title":10,"nbDownloads":11,"excerpt":7,"lang":12,"url":13,"intro":14,"featured":4,"state":15,"author":16,"authorId":17,"datePublication":21,"dateCreation":22,"dateUpdate":23,"mainCategory":24,"categories":43,"metaDatas":49,"imageUrl":57,"imageThumbUrls":58,"id":66},false,"Une authentification forte (qui repose généralement sur un facteur unique) est une authentification reposant sur un **mécanisme cryptographique** dont les **paramètres et la sécurité sont jugés robustes** (l’élément secret est alors généralement une clé crypto- graphique).\r\n \r\nLes protocoles d’authentification que l’on peut considérer comme forts reposent souvent sur des **protocoles dits défi-réponse**.\r\n \r\nLe message envoyé par le prouveur pour s’authentifier dépend à la fois d’une **clé secrète**, mais aussi d’un **défi variable** envoyé par le vérifieur.\r\n \r\nLorsqu’un prouveur souhaite prouver son identité à un vérifieur, ce dernier lui envoie alors un défi (une valeur aléatoire par exemple) et le prouveur doit lui transmettre une **réponse calculée à partir de ce défi spécifique** (une signature de ce défi par exemple).\r\n \r\nAfin d’être considérée comme forte, une authentification doit reposer sur un **protocole cryptographique** permettant de **résister à certaines attaques** comme :\r\n \r\n- l’**écoute clandestine** (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;\r\n- les **attaques par rejeu**, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible ;\r\n- les **attaques de l’homme-du-milieu**, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;\r\n- la **non-forgeabilité** : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.\r\n\r\nParmi les exemples d’**authentification forte reposant sur un facteur de possession**, on peut citer :\r\n\r\n- l’**authentification par certificats** (stockés dans des cartes à puce par exemple) ;\r\n- les **protocoles FIDO2 et FIDO U2F** ;\r\n- les **protocoles d’OTP** (One-Time Password) comme **HOTP** (HMAC-based OTP [32]), **TOTP** (Time- based OTP [34]) ou **OCRA** (OATH Challenge-Response Algorithm [33]).\r\n\r\nDans chacun de ces cas, le prouveur prouve son identité au vérifieur en **démontrant indirectement la possession d’une clé cryptographique qui doit rester secrète**.\r\n \r\nParmi les exemples d’authentification forte reposant sur un **facteur de connaissance**, on peut citer :\r\n\r\n- le protocole Kerberos [27] ;\r\n- les protocoles de type PAKE (Password-Authenticated Key Agreement) comme SPAKE2 [3] ou OPAQUE [20].\r\n\r\n> Dastra vous aide à réaliser votre mise en conformité RGPD, [**découvrez notre solution**](https://www.dastra.eu/fr/contact?type=Demo).","\u003Cp>Une authentification forte (qui repose généralement sur un facteur unique) est une authentification reposant sur un \u003Cstrong>mécanisme cryptographique\u003C/strong> dont les \u003Cstrong>paramètres et la sécurité sont jugés robustes\u003C/strong> (l’élément secret est alors généralement une clé crypto- graphique).\u003C/p>\r\n\u003Cp>Les protocoles d’authentification que l’on peut considérer comme forts reposent souvent sur des \u003Cstrong>protocoles dits défi-réponse\u003C/strong>.\u003C/p>\r\n\u003Cp>Le message envoyé par le prouveur pour s’authentifier dépend à la fois d’une \u003Cstrong>clé secrète\u003C/strong>, mais aussi d’un \u003Cstrong>défi variable\u003C/strong> envoyé par le vérifieur.\u003C/p>\r\n\u003Cp>Lorsqu’un prouveur souhaite prouver son identité à un vérifieur, ce dernier lui envoie alors un défi (une valeur aléatoire par exemple) et le prouveur doit lui transmettre une \u003Cstrong>réponse calculée à partir de ce défi spécifique\u003C/strong> (une signature de ce défi par exemple).\u003C/p>\r\n\u003Cp>Afin d’être considérée comme forte, une authentification doit reposer sur un \u003Cstrong>protocole cryptographique\u003C/strong> permettant de \u003Cstrong>résister à certaines attaques\u003C/strong> comme :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>l’\u003Cstrong>écoute clandestine\u003C/strong> (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>attaques par rejeu\u003C/strong>, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>attaques de l’homme-du-milieu\u003C/strong>, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;\u003C/li>\r\n\u003Cli>la \u003Cstrong>non-forgeabilité\u003C/strong> : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Parmi les exemples d’\u003Cstrong>authentification forte reposant sur un facteur de possession\u003C/strong>, on peut citer :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>l’\u003Cstrong>authentification par certificats\u003C/strong> (stockés dans des cartes à puce par exemple) ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>protocoles FIDO2 et FIDO U2F\u003C/strong> ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>protocoles d’OTP\u003C/strong> (One-Time Password) comme \u003Cstrong>HOTP\u003C/strong> (HMAC-based OTP [32]), \u003Cstrong>TOTP\u003C/strong> (Time- based OTP [34]) ou \u003Cstrong>OCRA\u003C/strong> (OATH Challenge-Response Algorithm [33]).\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Dans chacun de ces cas, le prouveur prouve son identité au vérifieur en \u003Cstrong>démontrant indirectement la possession d’une clé cryptographique qui doit rester secrète\u003C/strong>.\u003C/p>\r\n\u003Cp>Parmi les exemples d’authentification forte reposant sur un \u003Cstrong>facteur de connaissance\u003C/strong>, on peut citer :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>le protocole Kerberos [27] ;\u003C/li>\r\n\u003Cli>les protocoles de type PAKE (Password-Authenticated Key Agreement) comme SPAKE2 [3] ou OPAQUE [20].\u003C/li>\r\n\u003C/ul>\r\n\u003Cblockquote>\r\n\u003Cp>Dastra vous aide à réaliser votre mise en conformité RGPD, \u003Ca href=\"https://www.dastra.eu/fr/contact?type=Demo\">\u003Cstrong>découvrez notre solution\u003C/strong>\u003C/a>.\u003C/p>\r\n\u003C/blockquote>\r\n",null,414,2,"Authentification forte",0,"fr","authentification-forte","Définition de l'authentification forte en sécurité des systèmes d'information","Published",{"id":17,"displayName":18,"avatarUrl":19,"bio":7,"blogUrl":7,"color":7,"userId":17,"creationDate":20},654,"Estelle Penin","https://static.dastra.eu/tenant-3/avatar/654/microsoftteams-image-3-modifie-150.png","2022-06-20T10:17:59","2021-10-20T15:40:29.588","2021-10-25T21:01:18.6809901","2023-12-26T14:55:25.5228708",{"id":25,"name":26,"description":27,"url":28,"color":29,"parentId":7,"count":7,"imageUrl":30,"parent":7,"order":11,"translations":31},21,"Glossary","Definition of every word used by Dastra","glossary","#643bb0","https://static.dastra.eu/tag/b308b9d3-37af-4e92-8354-ab8adec1740a/documentation-1000.png",[32,35,39],{"lang":12,"name":33,"description":34},"Glossaire","La définition de tous les termes utilisés dans Dastra",{"lang":36,"name":37,"description":38},"es","Glosario","La definición de todos los términos utilizados en Dastra",{"lang":40,"name":41,"description":42},"de","Glossar","Die Definition aller in Dastra verwendeten Begriffe",[44],{"id":25,"name":26,"description":27,"url":28,"color":29,"parentId":7,"count":7,"imageUrl":30,"parent":7,"order":11,"translations":45},[46,47,48],{"lang":12,"name":33,"description":34},{"lang":36,"name":37,"description":38},{"lang":40,"name":41,"description":42},[50,53],{"typeMetaDataId":9,"value":51,"id":52},"https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf",84053,{"typeMetaDataId":54,"value":55,"id":56},3,"Lien vers le guide de l'ANSSI",88813,"https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-original.png",[59,60,61,62,63,64,65],"https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-1000.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-1500.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-800.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-600.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-300.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-100.webp",42434]