[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"guide_authentification-forte_42434":3},{"tableOfContents":4,"markDownContent":5,"htmlContent":6,"metaTitle":7,"metaDescription":7,"wordCount":8,"readTime":9,"title":10,"nbDownloads":11,"excerpt":7,"lang":12,"url":13,"intro":14,"featured":4,"state":15,"author":16,"authorId":17,"datePublication":21,"dateCreation":22,"dateUpdate":23,"mainCategory":24,"categories":31,"metaDatas":55,"imageUrl":63,"imageThumbUrls":64,"id":72},false,"Une authentification forte (qui repose généralement sur un facteur unique) est une authentification reposant sur un **mécanisme cryptographique** dont les **paramètres et la sécurité sont jugés robustes** (l’élément secret est alors généralement une clé crypto- graphique).\r\n \r\nLes protocoles d’authentification que l’on peut considérer comme forts reposent souvent sur des **protocoles dits défi-réponse**.\r\n \r\nLe message envoyé par le prouveur pour s’authentifier dépend à la fois d’une **clé secrète**, mais aussi d’un **défi variable** envoyé par le vérifieur.\r\n \r\nLorsqu’un prouveur souhaite prouver son identité à un vérifieur, ce dernier lui envoie alors un défi (une valeur aléatoire par exemple) et le prouveur doit lui transmettre une **réponse calculée à partir de ce défi spécifique** (une signature de ce défi par exemple).\r\n \r\nAfin d’être considérée comme forte, une authentification doit reposer sur un **protocole cryptographique** permettant de **résister à certaines attaques** comme :\r\n \r\n- l’**écoute clandestine** (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;\r\n- les **attaques par rejeu**, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible ;\r\n- les **attaques de l’homme-du-milieu**, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;\r\n- la **non-forgeabilité** : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.\r\n\r\nParmi les exemples d’**authentification forte reposant sur un facteur de possession**, on peut citer :\r\n\r\n- l’**authentification par certificats** (stockés dans des cartes à puce par exemple) ;\r\n- les **protocoles FIDO2 et FIDO U2F** ;\r\n- les **protocoles d’OTP** (One-Time Password) comme **HOTP** (HMAC-based OTP [32]), **TOTP** (Time- based OTP [34]) ou **OCRA** (OATH Challenge-Response Algorithm [33]).\r\n\r\nDans chacun de ces cas, le prouveur prouve son identité au vérifieur en **démontrant indirectement la possession d’une clé cryptographique qui doit rester secrète**.\r\n \r\nParmi les exemples d’authentification forte reposant sur un **facteur de connaissance**, on peut citer :\r\n\r\n- le protocole Kerberos [27] ;\r\n- les protocoles de type PAKE (Password-Authenticated Key Agreement) comme SPAKE2 [3] ou OPAQUE [20].\r\n\r\n> Dastra vous aide à réaliser votre mise en conformité RGPD, [**découvrez notre solution**](https://www.dastra.eu/fr/contact?type=Demo).","\u003Cp>Une authentification forte (qui repose généralement sur un facteur unique) est une authentification reposant sur un \u003Cstrong>mécanisme cryptographique\u003C/strong> dont les \u003Cstrong>paramètres et la sécurité sont jugés robustes\u003C/strong> (l’élément secret est alors généralement une clé crypto- graphique).\u003C/p>\r\n\u003Cp>Les protocoles d’authentification que l’on peut considérer comme forts reposent souvent sur des \u003Cstrong>protocoles dits défi-réponse\u003C/strong>.\u003C/p>\r\n\u003Cp>Le message envoyé par le prouveur pour s’authentifier dépend à la fois d’une \u003Cstrong>clé secrète\u003C/strong>, mais aussi d’un \u003Cstrong>défi variable\u003C/strong> envoyé par le vérifieur.\u003C/p>\r\n\u003Cp>Lorsqu’un prouveur souhaite prouver son identité à un vérifieur, ce dernier lui envoie alors un défi (une valeur aléatoire par exemple) et le prouveur doit lui transmettre une \u003Cstrong>réponse calculée à partir de ce défi spécifique\u003C/strong> (une signature de ce défi par exemple).\u003C/p>\r\n\u003Cp>Afin d’être considérée comme forte, une authentification doit reposer sur un \u003Cstrong>protocole cryptographique\u003C/strong> permettant de \u003Cstrong>résister à certaines attaques\u003C/strong> comme :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>l’\u003Cstrong>écoute clandestine\u003C/strong> (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>attaques par rejeu\u003C/strong>, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>attaques de l’homme-du-milieu\u003C/strong>, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;\u003C/li>\r\n\u003Cli>la \u003Cstrong>non-forgeabilité\u003C/strong> : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Parmi les exemples d’\u003Cstrong>authentification forte reposant sur un facteur de possession\u003C/strong>, on peut citer :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>l’\u003Cstrong>authentification par certificats\u003C/strong> (stockés dans des cartes à puce par exemple) ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>protocoles FIDO2 et FIDO U2F\u003C/strong> ;\u003C/li>\r\n\u003Cli>les \u003Cstrong>protocoles d’OTP\u003C/strong> (One-Time Password) comme \u003Cstrong>HOTP\u003C/strong> (HMAC-based OTP [32]), \u003Cstrong>TOTP\u003C/strong> (Time- based OTP [34]) ou \u003Cstrong>OCRA\u003C/strong> (OATH Challenge-Response Algorithm [33]).\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Dans chacun de ces cas, le prouveur prouve son identité au vérifieur en \u003Cstrong>démontrant indirectement la possession d’une clé cryptographique qui doit rester secrète\u003C/strong>.\u003C/p>\r\n\u003Cp>Parmi les exemples d’authentification forte reposant sur un \u003Cstrong>facteur de connaissance\u003C/strong>, on peut citer :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>le protocole Kerberos [27] ;\u003C/li>\r\n\u003Cli>les protocoles de type PAKE (Password-Authenticated Key Agreement) comme SPAKE2 [3] ou OPAQUE [20].\u003C/li>\r\n\u003C/ul>\r\n\u003Cblockquote>\r\n\u003Cp>Dastra vous aide à réaliser votre mise en conformité RGPD, \u003Ca href=\"https://www.dastra.eu/fr/contact?type=Demo\">\u003Cstrong>découvrez notre solution\u003C/strong>\u003C/a>.\u003C/p>\r\n\u003C/blockquote>\r\n",null,414,2,"Authentification forte",0,"fr","authentification-forte","Définition de l'authentification forte en sécurité des systèmes d'information","Published",{"id":17,"displayName":18,"avatarUrl":19,"bio":7,"blogUrl":7,"color":7,"userId":17,"creationDate":20},654,"Estelle Penin","https://static.dastra.eu/tenant-3/avatar/654/microsoftteams-image-3-modifie-150.png","2022-06-20T10:17:59","2021-10-20T15:40:29.588","2021-10-25T21:01:18.6809901","2023-12-26T14:55:25.5228708",{"id":25,"name":26,"description":7,"url":27,"color":28,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":29,"translations":30},23,"Base de connaissance","guide","#1f9323",1,[],[32,53],{"id":33,"name":34,"description":35,"url":36,"color":37,"parentId":25,"count":7,"imageUrl":38,"parent":39,"order":11,"translations":41},21,"Glossary","Definition of every word used by Dastra","glossary","#643bb0","https://static.dastra.eu/tag/b308b9d3-37af-4e92-8354-ab8adec1740a/documentation-1000.png",{"id":25,"name":26,"description":7,"url":27,"color":28,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":29,"translations":40},[],[42,45,49],{"lang":12,"name":43,"description":44},"Glossaire","La définition de tous les termes utilisés dans Dastra",{"lang":46,"name":47,"description":48},"es","Glosario","La definición de todos los términos utilizados en Dastra",{"lang":50,"name":51,"description":52},"de","Glossar","Die Definition aller in Dastra verwendeten Begriffe",{"id":25,"name":26,"description":7,"url":27,"color":28,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":29,"translations":54},[],[56,59],{"typeMetaDataId":9,"value":57,"id":58},"https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf",84053,{"typeMetaDataId":60,"value":61,"id":62},3,"Lien vers le guide de l'ANSSI",88813,"https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-original.png",[65,66,67,68,69,70,71],"https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-1000.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-1500.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-800.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-600.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-300.webp","https://static.dastra.eu/content/1a60d0d8-a1f5-4f8a-80a6-4660318a0dbc/strong-authentication-100.webp",42434]