Correction typo liste dans les facteurs d'authentification
This commit is contained in:
parent
578f65e676
commit
1d2ce241c6
1 changed files with 1 additions and 1 deletions
|
@ -428,7 +428,7 @@ En revanche, dans son guide "Recommandations relatives à l'authentification mul
|
||||||
>
|
>
|
||||||
> * l’écoute clandestine (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;
|
> * l’écoute clandestine (eavesdroppping en anglais), qui consiste pour un attaquant à passivement écouter le canal de communication entre le prouveur et le vérifieur ;
|
||||||
> * les attaques par rejeu, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible (l’attaque pass-the-hash [21] en est un exemple) ;
|
> * les attaques par rejeu, qui consistent pour un attaquant à récupérer des informations d’authentification (comme un mot de passe ou son empreinte) et à utiliser ces informations pour les rejouer afin d’usurper l’identité de la cible (l’attaque pass-the-hash [21] en est un exemple) ;
|
||||||
> *les attaques de l’homme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;
|
> * les attaques de l’homme-du-milieu, qui consistent pour un attaquant à intercepter et modifier les communications se déroulant entre le prouveur et le vérifieur lors de l’authentification sans être détecté ;
|
||||||
> * la non-forgeabilité : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.
|
> * la non-forgeabilité : l’observation par un attaquant de plusieurs échanges d’authentification d’un prouveur ne doit pas lui permettre d’usurper son identité dans un nouvel échange d’authentification.
|
||||||
|
|
||||||
En outre, l'expression "authentification forte" est de plus en plus galvaudée par le marketing.
|
En outre, l'expression "authentification forte" est de plus en plus galvaudée par le marketing.
|
||||||
|
|
Loading…
Reference in a new issue