Correction typo liste dans les facteurs d'authentification

This commit is contained in:
fmaury 2024-03-07 13:30:00 +00:00
parent 578f65e676
commit 1d2ce241c6

View file

@ -428,7 +428,7 @@ En revanche, dans son guide "Recommandations relatives à l'authentification mul
>
> * lécoute clandestine (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;
> * les attaques par rejeu, qui consistent pour un attaquant à récupérer des informations dauthentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin dusurper lidentité de la cible (lattaque pass-the-hash [21] en est un exemple) ;
> *les attaques de lhomme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de lauthentification sans être détecté ;
> * les attaques de lhomme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de lauthentification sans être détecté ;
> * la non-forgeabilité : lobservation par un attaquant de plusieurs échanges dauthentification dun prouveur ne doit pas lui permettre dusurper son identité dans un nouvel échange dauthentification.
En outre, l'expression "authentification forte" est de plus en plus galvaudée par le marketing.