diff --git a/posts/cours-id-authn.md b/posts/cours-id-authn.md index af69e93..06fdd62 100644 --- a/posts/cours-id-authn.md +++ b/posts/cours-id-authn.md @@ -428,7 +428,7 @@ En revanche, dans son guide "Recommandations relatives à l'authentification mul > > * l’écoute clandestine (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ; > * les attaques par rejeu, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible (l’attaque pass-the-hash [21] en est un exemple) ; -> *les attaques de l’homme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ; +> * les attaques de l’homme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ; > * la non-forgeabilité : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification. En outre, l'expression "authentification forte" est de plus en plus galvaudée par le marketing.