« RGPD : Authentification multifacteur (MFA) » : différence entre les versions

De www.yakakliker.org
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 4 : Ligne 4 :
Une authentification multifacteur, généralement abrégée par MFA (''pour multi-factor authentication en anglais''), a pour caractéristique de s’appuyer sur plusieurs preuves, appelées facteurs d’authentification, appartenant à au moins deux des trois catégories suivantes :  
Une authentification multifacteur, généralement abrégée par MFA (''pour multi-factor authentication en anglais''), a pour caractéristique de s’appuyer sur plusieurs preuves, appelées facteurs d’authentification, appartenant à au moins deux des trois catégories suivantes :  


* Un facteur de connaissance ('''''ce que la personne sait''''') : un secret à mémoriser, par exemple une phrase de passe (''passphrase en anglais''), un mot de passe ou un code confidentiel, plus communément appelé code PIN (''Personal Identification Number en anglais'') ;  
* <u>Un facteur de connaissance</u> ('''''ce que la personne sait''''') : un secret à mémoriser, par exemple une phrase de passe (''passphrase en anglais''), un mot de passe ou un code confidentiel, plus communément appelé code PIN (''Personal Identification Number en anglais'') ;  
* Un facteur de possession ('''''ce que la personne a''''') : un élément secret non mémorisable, tel qu’une clé cryptographique, permettant de prendre part à des protocoles d’authentification (''par exemple ceux faisant intervenir un mot de passe à usage unique, généralement nommés protocoles OTP pour onetime password en anglais'') et contenu dans un objet physique unique qui idéalement protège cet élément d’extractions. Il peut s’agir, concrètement :  
* <u>Un facteur de possession</u> ('''''ce que la personne a''''') : un élément secret non mémorisable, tel qu’une clé cryptographique, permettant de prendre part à des protocoles d’authentification (''par exemple ceux faisant intervenir un mot de passe à usage unique, généralement nommés protocoles OTP pour onetime password en anglais'') et contenu dans un objet physique unique qui idéalement protège cet élément d’extractions. Il peut s’agir, concrètement :  
** D’un jeton matériel (''hard token en anglais'') à savoir un dispositif matériel dédié, idéalement muni d’un composant de sécurité, fourni par le vérifieur (''voir annexe''), tel qu’une carte à puce, une clé USB d’authentification, un authentifieur OTP (''composant matériel muni d’un écran affichant un code à usage unique renouvelé régulièrement''), une calculette OTP, etc. ;  
** D’un jeton matériel (''hard token en anglais'') à savoir un dispositif matériel dédié, idéalement muni d’un composant de sécurité, fourni par le vérifieur (''voir annexe''), tel qu’une carte à puce, une clé USB d’authentification, un authentifieur OTP (''composant matériel muni d’un écran affichant un code à usage unique renouvelé régulièrement''), une calculette OTP, etc. ;  
** Ou d’un jeton logiciel lié (''device-bounded soft token en anglais'') reposant sur une application associée à un appareil enrôlé. Ce jeton logiciel ne devrait pouvoir être actif que sur un seul et unique appareil, idéalement équipé d’un composant de sécurité intégré, ou a minima être sécurisé en termes de confidentialité et d’intégrité1  
** Ou d’un jeton logiciel lié (''device-bounded soft token en anglais'') reposant sur une application associée à un appareil enrôlé. Ce jeton logiciel ne devrait pouvoir être actif que sur un seul et unique appareil, idéalement équipé d’un composant de sécurité intégré, ou a minima être sécurisé en termes de confidentialité et d’intégrité1  


* Un facteur d’inhérence parfois dit, par abus de langage, facteur biométrique ('''''ce que la personne est ou fait''''') une caractéristique physique indissociable d’une personne qui peut être :  
* <u>Un facteur d’inhérence</u> parfois dit, par abus de langage, facteur biométrique ('''''ce que la personne est ou fait''''') une caractéristique physique indissociable d’une personne qui peut être :  
** Morphologique, par exemple une empreinte digitale, une empreinte rétinienne, la structure du visage, etc. ;  
** Morphologique, par exemple une empreinte digitale, une empreinte rétinienne, la structure du visage, etc. ;  
** Comportementale, par exemple la frappe au clavier, la voix, la démarche ou encore l’écriture ;  
** Comportementale, par exemple la frappe au clavier, la voix, la démarche ou encore l’écriture ;  

Version du 18 avril 2025 à 16:07

Définition

L’authentification d’un utilisateur a pour objet de vérifier la preuve de son identité avant de lui donner l’accès aux ressources d’un système d’information (ordinateur, partage réseau, site web, application mobile, etc.).

Une authentification multifacteur, généralement abrégée par MFA (pour multi-factor authentication en anglais), a pour caractéristique de s’appuyer sur plusieurs preuves, appelées facteurs d’authentification, appartenant à au moins deux des trois catégories suivantes :

  • Un facteur de connaissance (ce que la personne sait) : un secret à mémoriser, par exemple une phrase de passe (passphrase en anglais), un mot de passe ou un code confidentiel, plus communément appelé code PIN (Personal Identification Number en anglais) ;
  • Un facteur de possession (ce que la personne a) : un élément secret non mémorisable, tel qu’une clé cryptographique, permettant de prendre part à des protocoles d’authentification (par exemple ceux faisant intervenir un mot de passe à usage unique, généralement nommés protocoles OTP pour onetime password en anglais) et contenu dans un objet physique unique qui idéalement protège cet élément d’extractions. Il peut s’agir, concrètement :
    • D’un jeton matériel (hard token en anglais) à savoir un dispositif matériel dédié, idéalement muni d’un composant de sécurité, fourni par le vérifieur (voir annexe), tel qu’une carte à puce, une clé USB d’authentification, un authentifieur OTP (composant matériel muni d’un écran affichant un code à usage unique renouvelé régulièrement), une calculette OTP, etc. ;
    • Ou d’un jeton logiciel lié (device-bounded soft token en anglais) reposant sur une application associée à un appareil enrôlé. Ce jeton logiciel ne devrait pouvoir être actif que sur un seul et unique appareil, idéalement équipé d’un composant de sécurité intégré, ou a minima être sécurisé en termes de confidentialité et d’intégrité1
  • Un facteur d’inhérence parfois dit, par abus de langage, facteur biométrique (ce que la personne est ou fait) une caractéristique physique indissociable d’une personne qui peut être :
    • Morphologique, par exemple une empreinte digitale, une empreinte rétinienne, la structure du visage, etc. ;
    • Comportementale, par exemple la frappe au clavier, la voix, la démarche ou encore l’écriture ;
    • Ciologique, par exemple l’ADN, le sang, etc.

Liens

https://www.cnil.fr/sites/cnil/files/2025-03/recommandation_relative_a_l_authentification_multifacteur.pdf