<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Violette</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Violette"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Violette"/>
	<updated>2026-04-16T08:47:51Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11409</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11409"/>
		<updated>2018-11-25T23:48:53Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, s&#039;ils correspondent, l&#039;utilisateur accèdera au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limitée (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limitée (~20 secondes), qui va régulièrement être re-généré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander à son serveur si le code est valide, et si c&#039;est le cas, l&#039;utilisateur peut utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres :&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matérielle des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres-forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès à son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentifications multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisée par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment la perte, l&#039;endommagement, ou son oubli) qui peuvent provoquer l&#039;incapacité à produire le facteur, et donc une erreur dans la procédure d’authentification à plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11408</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11408"/>
		<updated>2018-11-25T23:47:07Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, s&#039;ils correspondent, l&#039;utilisateur accèdera au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limitée (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limitée (~20 secondes), qui va régulièrement être régénéré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander à son serveur si le code est valide, et si c&#039;est le cas, l&#039;utilisateur peut utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres :&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matérielle des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres-forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès à son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentifications multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisée par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment la perte, l&#039;endommagement, ou son oubli) qui peuvent provoquer l&#039;incapacité à produire le facteur, et donc une erreur dans la procédure d’authentification à plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11407</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11407"/>
		<updated>2018-11-25T23:41:27Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Première version */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, s&#039;ils correspondent, l&#039;utilisateur accèdera au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limitée (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limité (~20 secondes), qui va régulièrement être regénéré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander a son serveur si le code est valide, et si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment la perte, l&#039;endommagement, ou son oubli) qui peuvent provoquer l&#039;incapacité à produire le facteur, et donc une erreur dans la procédure d’authentification à plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11406</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11406"/>
		<updated>2018-11-25T23:40:54Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Premier Facteur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, s&#039;ils correspondent, l&#039;utilisateur accèdera au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limité (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limité (~20 secondes), qui va régulièrement être regénéré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander a son serveur si le code est valide, et si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment la perte, l&#039;endommagement, ou son oubli) qui peuvent provoquer l&#039;incapacité à produire le facteur, et donc une erreur dans la procédure d’authentification à plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11405</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11405"/>
		<updated>2018-11-25T23:39:11Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Simplicité &amp;amp; Accessibilité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, si ils correspondent, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limité (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limité (~20 secondes), qui va régulièrement être regénéré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander a son serveur si le code est valide, et si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment la perte, l&#039;endommagement, ou son oubli) qui peuvent provoquer l&#039;incapacité à produire le facteur, et donc une erreur dans la procédure d’authentification à plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11404</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11404"/>
		<updated>2018-11-25T23:35:25Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. Il s&#039;agit d&#039;un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username / password auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va faire passer le password dans une fonction de hachage et l&#039;envoyer au serveur dudit service, qui va le comparer avec celui qui a été enregistré lors de la création du compte, et, si ils correspondent, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
Nous sommes dans un schéma d&#039;authentification qui est souvent associé au premier. Il s&#039;agit d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service, auquel il se connecte avec son username / password.&lt;br /&gt;
Le serveur va alors créer un code, une suite de chiffres et de lettres généré aléatoirement, qui va être valide pendant une durée limité (moins d&#039;une heure).&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis au préalable : par mail, par SMS, ou avec une notification provenant d&#039;une application mobile.&lt;br /&gt;
Ainsi, l&#039;utilisateur va rentrer le code ou accepter la notification pour se connecter au service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus, car il est plus sécurisé que celui vu dans la première version. Il s&#039;agit toujours d&#039;un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte sur un service, il va relier un token ou une application mobile avec le serveur du service.&lt;br /&gt;
Cette liaison a pour but qu&#039;un code synchronisé soit généré, ce qui va permettre l&#039;authentification de l’utilisateur lors d&#039;une connexion future.&lt;br /&gt;
Ce code est un code valide pendant une durée limité (~20 secondes), qui va régulièrement être regénéré.&lt;br /&gt;
&lt;br /&gt;
Ainsi, quand l&#039;utilisateur souhaite accéder au service, il devra récupérer le code sur le dispositif synchronisé.&lt;br /&gt;
Le service va donc demander a son serveur si le code est valide, et si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprises proposant un authentifieur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec &amp;lt;math&amp;gt;temps&amp;lt;/math&amp;gt; une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Combinatoire==&lt;br /&gt;
&lt;br /&gt;
Lors de l&#039;accès à un service, un utilisateur va d&#039;abord entrer le premier facteur d&#039;authentification, le facteur mémoriel, qui sert à indiquer au service à quel compte il souhaite se connecter.&lt;br /&gt;
Si il entre le mot de passe associé au compte, le service va enchaîner sur la seconde authentification afin de confirmer l&#039;authenticité de l&#039;utilisateur.&lt;br /&gt;
En respectant la procédure vue ci-dessus (première ou deuxième version), avec l&#039;utilisation du second facteur d&#039;authentification, le facteur matériel, l&#039;identité sera confirmée et l&#039;utilisateur pourra accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment tout ce qui peut concerner la perte ou des dommages, provoquant l&#039;incapacité à produire le facteur.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11390</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11390"/>
		<updated>2018-11-25T23:02:40Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple &#039;username / password&#039;, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier (le plus répandu étant le couple &#039;username / password&#039;), on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qu&#039;il a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment tout ce qui peut concerner la perte ou des dommages, provoquant l&#039;incapacité à produire le facteur.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11388</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11388"/>
		<updated>2018-11-25T23:01:40Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier trois types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple username | password, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier, le plus répandu étant le couple username | password, on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qu&#039;il a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment tout ce qui peut concerner la perte ou des dommages, provoquant l&#039;incapacité à produire le facteur.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11386</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11386"/>
		<updated>2018-11-25T22:59:50Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Simplicité &amp;amp; Accessibilité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple username | password, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier, le plus répandu étant le couple username | password, on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qu&#039;il a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cependant, l&#039;utilisation d&#039;un tel dispositif engendre des problèmes (notamment tout ce qui peut concerner la perte ou des dommages, provoquant l&#039;incapacité à produire le facteur.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11383</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11383"/>
		<updated>2018-11-25T22:58:10Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Utilité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple username | password, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier, le plus répandu étant le couple username | password, on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qu&#039;il a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Intérêts, problèmes potentiels=&lt;br /&gt;
&lt;br /&gt;
==Sécurité==&lt;br /&gt;
&lt;br /&gt;
L&#039;intérêt principal de la mise en place d&#039;un système d&#039;authentification à multiples facteurs (MFA en anglais) est le gain important de sécurité, car pour chaque ajout de facteur sur un système, on va renforcer ses défenses.&lt;br /&gt;
&lt;br /&gt;
La contrepartie à l&#039;ajout de sécurité est le temps qui va être utilisé pour valider les étapes de sécurités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré l&#039;augmentation de la sécurité, les systèmes MFA ne sont évidemment pas infaillible, il existe plusieurs façons de les craquer ou de les contourner.&lt;br /&gt;
&lt;br /&gt;
Par exemple, l&#039;interception des SMS envoyés, la lecture des cookies, ou l&#039;option de récupération de mot de passe sont diverses méthodes permettant d&#039;infiltrer un système MFA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Simplicité &amp;amp; Accessibilité==&lt;br /&gt;
&lt;br /&gt;
Pour valider l&#039;authentification avec les facteurs, il n&#039;y a pas besoin de valider beaucoup d&#039;étapes, les facteurs étant généralement accessibles.&lt;br /&gt;
&lt;br /&gt;
Cette accessibilité est favorisé par l&#039;utilisation du dispositif matériel (téléphone ou token), qui est facilement transportable et permet donc de générer le code à partir de n&#039;importe quel emplacement.&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11381</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11381"/>
		<updated>2018-11-25T22:57:33Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
    Les facteurs mémoriels :  ils correspondent à ce dont on doit se souvenir, par exemple un couple username | password, ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs matériels :  ils caractérisent ce que l&#039;on possède, comme par exemple un téléphone (qui va contenir une application ou recevoir un SMS) ou un token.&lt;br /&gt;
 &lt;br /&gt;
    Les facteurs physiques :  ils s&#039;appliquent à ce que l&#039;on est, ce qui peut correspondre à notre voix ou nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on utilise un seul élément pour s&#039;identifier, le plus répandu étant le couple username | password, on parle d&#039;authentification simple. C&#039;est une authentification rapide, mais insuffisamment sécurisé.&lt;br /&gt;
&lt;br /&gt;
Pour apporter plus de sécurité, il a été pensé le fait d&#039;ajouter un autre facteur (de préférence appartenant à un autre type).&lt;br /&gt;
&lt;br /&gt;
On parle ainsi d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qu&#039;il a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11375</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11375"/>
		<updated>2018-11-25T22:47:17Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
 &lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS à un numéro donné.&lt;br /&gt;
 &lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le password, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11374</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11374"/>
		<updated>2018-11-25T22:46:48Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS à un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le password, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs (2FA en anglais).&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11371</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11371"/>
		<updated>2018-11-25T22:42:09Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Domaine professionnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le password, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png|300px]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11370</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11370"/>
		<updated>2018-11-25T22:41:47Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* En ligne */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le password, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Combinatoire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png|300px]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png|300px]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11361</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11361"/>
		<updated>2018-11-25T22:21:22Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Deuxième version */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le password, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un username.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo &amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt;. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits)&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;mod&amp;lt;/math&amp;gt;&amp;amp;nbsp;&amp;lt;math&amp;gt;10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://korben.info/authentification-double-facteur-2fa.html https://korben.info/authentification-double-facteur-2fa.html]&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11328</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11328"/>
		<updated>2018-11-25T21:45:21Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Deuxième version */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password OTP ( qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc &amp;lt;math&amp;gt;TOTP valeur(K) = OTP valeur(K,temps)&amp;lt;/math&amp;gt; , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Time-limited one time password.gif]]&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo 10^D. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;X= HMAC(K,CT) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; HMAC fonction de SHA1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;Sbits = tronquer(X) &amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; tronquer va prendre 31 bits à partir de X&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;T = dec(Sbits) mod 10^D&amp;lt;/math&amp;gt; &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; dec transforme Sbits en valeur décimale&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Time-limited_one_time_password.gif&amp;diff=11326</id>
		<title>Fichier:Time-limited one time password.gif</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Time-limited_one_time_password.gif&amp;diff=11326"/>
		<updated>2018-11-25T21:44:18Z</updated>

		<summary type="html">&lt;p&gt;Violette : Time-limited one time password&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Time-limited one time password&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11320</id>
		<title>Fichier:PremierFacteur.jpg</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11320"/>
		<updated>2018-11-25T21:32:04Z</updated>

		<summary type="html">&lt;p&gt;Violette : Violette a téléversé une nouvelle version de Fichier:PremierFacteur.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Premier facteur , facteur mémoriel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11318</id>
		<title>Fichier:PremierFacteur.jpg</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11318"/>
		<updated>2018-11-25T21:29:11Z</updated>

		<summary type="html">&lt;p&gt;Violette : Violette a téléversé une nouvelle version de Fichier:PremierFacteur.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Premier facteur , facteur mémoriel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11317</id>
		<title>Fichier:PremierFacteur.jpg</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:PremierFacteur.jpg&amp;diff=11317"/>
		<updated>2018-11-25T21:28:39Z</updated>

		<summary type="html">&lt;p&gt;Violette : Violette a téléversé une nouvelle version de Fichier:PremierFacteur.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Premier facteur , facteur mémoriel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11308</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11308"/>
		<updated>2018-11-25T21:02:47Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Sources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password HOTP qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc TOTP valeur(K) = HOTP valeur(K,temps) , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo 10^D. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
//(HMAC fonction de SHA1)&lt;br /&gt;
&lt;br /&gt;
X= HMAC(K,CT)&lt;br /&gt;
&lt;br /&gt;
//(tronquer va prendre 31 bits à partir de X)&lt;br /&gt;
&lt;br /&gt;
Sbits = tronquer(X)&lt;br /&gt;
&lt;br /&gt;
//(dec transforme Sbits en valeur décimale)&lt;br /&gt;
&lt;br /&gt;
T = dec(Sbits) mod 10^D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/ https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/]&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11305</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11305"/>
		<updated>2018-11-25T20:58:26Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password HOTP qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc TOTP valeur(K) = HOTP valeur(K,temps) , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo 10^D. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
//(HMAC fonction de SHA1)&lt;br /&gt;
&lt;br /&gt;
X= HMAC(K,CT)&lt;br /&gt;
&lt;br /&gt;
//(tronquer va prendre 31 bits à partir de X)&lt;br /&gt;
&lt;br /&gt;
Sbits = tronquer(X)&lt;br /&gt;
&lt;br /&gt;
//(dec transforme Sbits en valeur décimale)&lt;br /&gt;
&lt;br /&gt;
T = dec(Sbits) mod 10^D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11301</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11301"/>
		<updated>2018-11-25T20:52:32Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Domaine professionnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password HOTP qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc TOTP valeur(K) = HOTP valeur(K,temps) , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo 10^D. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
//(HMAC fonction de SHA1)&lt;br /&gt;
&lt;br /&gt;
X= HMAC(K,CT)&lt;br /&gt;
&lt;br /&gt;
//(tronquer va prendre 31 bits à partir de X)&lt;br /&gt;
&lt;br /&gt;
Sbits = tronquer(X)&lt;br /&gt;
&lt;br /&gt;
//(dec transforme Sbits en valeur décimale)&lt;br /&gt;
&lt;br /&gt;
T = dec(Sbits) mod 10^D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11300</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11300"/>
		<updated>2018-11-25T20:50:58Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Exemples d&amp;#039;utilisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système. On peut voir ce processus dans le domaine de la banque avec la signature par exemple. On va ici l&#039;aborder dans le domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un password avec son username associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide, mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparer le password qui a enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associé au premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter à son service.&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend à se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;une application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a généré.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password HOTP qui a pour but de générer un code à usage unique. Cet algorithme est plus sécurisé, car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cet algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc TOTP valeur(K) = HOTP valeur(K,temps) , avec temps une valeur déterminée à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
Cet algorithme est composé de trois paramètres:&lt;br /&gt;
 - une fonction d&#039;hachage (par défaut SHA1)&lt;br /&gt;
 - une clé secrète K&lt;br /&gt;
 - une longueur de chaine D&lt;br /&gt;
&lt;br /&gt;
On commence d&#039;abord par la génération d&#039;un HMAC-SHA1 à partir de K et CT (compteur de temps). Ensuite, on en extrait une chaine de 31 bits avant de générer un token, on prend ces bits convertis en décimal auquel on applique le modulo 10^D. Ceci nous donne notre token.&lt;br /&gt;
&lt;br /&gt;
//(HMAC fonction de SHA1)&lt;br /&gt;
&lt;br /&gt;
X= HMAC(K,CT)&lt;br /&gt;
&lt;br /&gt;
//(tronquer va prendre 31 bits à partir de X)&lt;br /&gt;
&lt;br /&gt;
Sbits = tronquer(X)&lt;br /&gt;
&lt;br /&gt;
//(dec transforme Sbits en valeur décimale)&lt;br /&gt;
&lt;br /&gt;
T = dec(Sbits) mod 10^D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémorielle qui sert à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre le bon mot de passe associé au compte, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmer notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentifications à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
    [[Fichier:CB.png]]&lt;br /&gt;
 &lt;br /&gt;
    La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre exemple dans le domaine bancaire est la gestion des coffres forts, qui fait intervenir de multiples facteurs :&lt;br /&gt;
&lt;br /&gt;
    Avant l&#039;ouverture, il faut des papiers d&#039;identités, ce qui correspond à un facteur matériel, et potentiellement physique avec la photo.&lt;br /&gt;
 &lt;br /&gt;
    Ensuite, l&#039;ouverture nécessite deux clés : Une que l&#039;on possède, et une que la Banque possède.&lt;br /&gt;
    Ces deux clés correspondent à deux autres facteurs matériels.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un bâtiment :&#039;&#039;&lt;br /&gt;
    Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
    Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
 &lt;br /&gt;
    Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Accès à un réseau :&#039;&#039;&lt;br /&gt;
    Pour accéder à un réseau privé, qui peut contenir des données sensibles ou internes à l&#039;entreprise, on peut avoir besoin de passer une authentification supplémentaire, qui va utiliser un token ou un &lt;br /&gt;
    logiciel prévu a cet effet.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Token.png]]&lt;br /&gt;
&lt;br /&gt;
==En ligne==&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;on s&#039;identifie à un Compte Google, il est possible d&#039;ajouter le Google Authenticator, un mécanisme supplémentaire qui va envoyer un code par SMS, renforçant ainsi la sécurité du compte.&lt;br /&gt;
    [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
    Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
    De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
    [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Token.png&amp;diff=11289</id>
		<title>Fichier:Token.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Token.png&amp;diff=11289"/>
		<updated>2018-11-25T20:40:40Z</updated>

		<summary type="html">&lt;p&gt;Violette : Un Token = génère des nombres aléatoirement synchronisés avec un mécanisme de sécurité&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un Token = génère des nombres aléatoirement synchronisés avec un mécanisme de sécurité&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11261</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11261"/>
		<updated>2018-11-25T20:12:52Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Exemples d&amp;#039;utilisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un service est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: Un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un mot de passe avec son nom d&#039;utilisateur associé ou la réponse à une question secrète.&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné.&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques.&lt;br /&gt;
&lt;br /&gt;
On parle d&#039;authentification simple lorsqu&#039;on utilise qu&#039;un seul élément pour s&#039;identifier, le plus répandu étant le mot de passe, c&#039;est rapide mais pas suffisamment sécurisé. On a alors pensé à ajouter un autre élément de préférence appartenant à un autre facteur pour apporter plus de sécurité. On parle d&#039;authentification forte, mais aussi d&#039;authentification à deux facteurs.&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparé le password qui à enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
===Première version===&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associer avec le premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter a son service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Deuxième version===&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend a se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;un application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a générer.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifieur de type Time-based One-Time-Password TOTP&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est une extension de l&#039;algorithme One-Time-Password HOTP qui a pour but de générer un code à usage unique. Cette algorithme est plus sécurisé car il prend en compte l&#039;heure de la création de code, dans son calcul pour générer le code. Cette algorithme est utilisé par beaucoup d&#039;entreprise proposant un authentificateur/token. On a donc TOTP valeur(K) = HOTP valeur(K,temps) , avec temps une valeur déterminé à partir de l&#039;heure ou le code est généré.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification mémoriel qui sers à indiquer au service à quel compte on souhaite se connecte et ensuite le mot de passe qui permet de réaliser une première vérification. Si l&#039;entité entre les bonnes données, le service va alors passer à la seconde authentification pour confirmer l&#039;identité de l&#039;entité. On va soit recopier le code reçu par mail/texto ou encore accepter la notification ou recopier la valeur du token. Le service va alors confirmez notre identité et on peut ainsi accéder au service.&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
Les choses qui peuvent se séparer en étapes dissociables comprennent généralement plusieurs facteurs.&lt;br /&gt;
&lt;br /&gt;
Il y a énormément d&#039;exemple possibles contenant des authentification à multiples facteurs, que ce soit au sein de la vie courante, dans un domaine professionnel, ou même sur internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Vie courante==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domaine bancaire :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Par exemple, lorsqu&#039;on va retirer des sous sur un distributeur, on utilise deux facteurs :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:CB.png]]&lt;br /&gt;
&lt;br /&gt;
La carte bleue est la version matériel des facteurs, et le code en est la version mémorielle.&lt;br /&gt;
&lt;br /&gt;
Si on ne possède pas ces deux facteurs, il est impossible de retirer de l&#039;argent.&lt;br /&gt;
&lt;br /&gt;
==Domaine professionnel==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Question d&#039;accès :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans un milieu professionnel, pour pouvoir accéder à un bâtiment il faut très souvent avoir un badge, qui est au préalable enregistré : il s&#039;agit du premier facteur, qui est matériel.&lt;br /&gt;
 &lt;br /&gt;
Le fait de rencontrer ses collègues peut être considéré comme un facteur physique, car une personne n&#039;étant pas employée ne sera pas reconnue. &lt;br /&gt;
&lt;br /&gt;
Enfin, l&#039;accès a son poste de travail peut contenir plusieurs autres facteurs (clé de casier, mot de passe d’ordinateur, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un autre point concernant l&#039;accès concerne les réseaux privés, qui peuvent contenir des données sensibles pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
===En ligne===&lt;br /&gt;
&#039;&#039;&#039;Contenu fréquemment utilisés :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Compte Google&lt;br /&gt;
 [[Fichier:Google Authenticator.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plateformes de jeux vidéos&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Du fait du grand nombre d&#039;utilisateurs des plateformes en lignes, elles se sécurisent au mieux possibles, et notamment via des authentification multiples :&lt;br /&gt;
 Par exemple, Steam possède un mécanisme de sécurité qui va demander un code d&#039;accès unique généré sur une application tiers.&lt;br /&gt;
 &lt;br /&gt;
 [[Fichier:Steam Guard.png]]&lt;br /&gt;
&lt;br /&gt;
 De même, Blizzard utilise une authentification par une application mobile.&lt;br /&gt;
 &lt;br /&gt;
 [[Fichier:Authenticator Battlenet.png]]&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;br /&gt;
   - [https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Google_Authenticator.png&amp;diff=11254</id>
		<title>Fichier:Google Authenticator.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Google_Authenticator.png&amp;diff=11254"/>
		<updated>2018-11-25T19:55:21Z</updated>

		<summary type="html">&lt;p&gt;Violette : Google Authenticator = Un facteur authentification matériel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Google Authenticator = Un facteur authentification matériel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Authenticator_Battlenet.png&amp;diff=11251</id>
		<title>Fichier:Authenticator Battlenet.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Authenticator_Battlenet.png&amp;diff=11251"/>
		<updated>2018-11-25T19:53:06Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;L&#039;application de Battlenet = Un facteur d&#039;authentification matériel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Steam_Guard.png&amp;diff=11250</id>
		<title>Fichier:Steam Guard.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Steam_Guard.png&amp;diff=11250"/>
		<updated>2018-11-25T19:52:42Z</updated>

		<summary type="html">&lt;p&gt;Violette : Steam Guard = Un facteur d&amp;#039;authentification matériel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Steam Guard = Un facteur d&#039;authentification matériel&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Authenticator_Battlenet.png&amp;diff=11249</id>
		<title>Fichier:Authenticator Battlenet.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Authenticator_Battlenet.png&amp;diff=11249"/>
		<updated>2018-11-25T19:51:11Z</updated>

		<summary type="html">&lt;p&gt;Violette : L&amp;#039;application de Battlenet = Un facteur d&amp;#039;authentification&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;L&#039;application de Battlenet = Un facteur d&#039;authentification&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:CB.png&amp;diff=11227</id>
		<title>Fichier:CB.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:CB.png&amp;diff=11227"/>
		<updated>2018-11-25T19:00:32Z</updated>

		<summary type="html">&lt;p&gt;Violette : Carte bleue et code : Deux facteurs d&amp;#039;authentification&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Carte bleue et code : Deux facteurs d&#039;authentification&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11212</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11212"/>
		<updated>2018-11-25T18:49:28Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un système informatique est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: Un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un mot de passe avec son nom d&#039;utilisateur associé ou la réponse à une question secrète etc&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques&lt;br /&gt;
&lt;br /&gt;
= Fonctionnement =&lt;br /&gt;
&lt;br /&gt;
==Premier Facteur==&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparé le password qui à enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Deuxième Facteur==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première version :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associer avec le premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter a son service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Deuxième version :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend a se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;un application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a générer.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11211</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11211"/>
		<updated>2018-11-25T18:48:43Z</updated>

		<summary type="html">&lt;p&gt;Violette : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
L&#039;authentification pour un système informatique est un processus permettant au système de s&#039;assurer de la légitimité de la demande d&#039;accès faite par une entité (être humain ou un autre système...) afin d&#039;autoriser l&#039;accès de cette entité aux services de ce système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: Un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de vérifier l&#039;identité de l&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un mot de passe avec son nom d&#039;utilisateur associé ou la réponse à une question secrète etc&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Premier Facteur&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparé le password qui à enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Deuxième Facteur&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Première version:&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associer avec le premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter a son service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Deuxième version:&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend a se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;un application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a générer.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On se sert donc dans un premier temps du premier facteur d&#039;authentification&lt;br /&gt;
&lt;br /&gt;
= Utilité =&lt;br /&gt;
&lt;br /&gt;
= Exemples d&#039;utilisations =&lt;br /&gt;
&lt;br /&gt;
= Sources =&lt;br /&gt;
   - [https://www.lemagit.fr/definition/Authentification-a-double-facteur https://www.lemagit.fr/definition/Authentification-a-double-facteur]&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11137</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11137"/>
		<updated>2018-11-25T17:51:29Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma Cryptanalyse d&#039;Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique Transactions Bitcoins &amp;amp; Signatures numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11118</id>
		<title>Authentification deux facteurs</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Authentification_deux_facteurs&amp;diff=11118"/>
		<updated>2018-11-25T17:46:21Z</updated>

		<summary type="html">&lt;p&gt;Violette : /* Fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition&#039;&#039;&#039;: Un facteur d&#039;authentification est un moyen de permettre à un service/logiciel de savoir qui est l&#039;utilisateur actuellement.&lt;br /&gt;
&lt;br /&gt;
On peut différencier 3 types de facteurs différent:&lt;br /&gt;
   - mémoriel:  ce sont ceux dont on doit se souvenir comme par exemple un mot de passe avec son nom d&#039;utilisateur associé ou la réponse à une question secrète etc&lt;br /&gt;
   - matériel:  ce qu&#039;on possède comme par exemple une application sur un téléphone, ou encore un code envoyé par SMS a un numéro donné&lt;br /&gt;
   - physique:  ce que l&#039;on est, notre voix ou encore nos empreintes biométriques &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Premier Facteur&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On est dans le schéma classique qui est aussi le moyen le plus répandu pour s&#039;authentifier. C&#039;est un facteur de type mémoriel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:PremierFacteur.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur va s&#039;authentifier en rentrant son username et le password associé auprès du service auquel il souhaite accéder.&lt;br /&gt;
Le service va alors faire passer le password dans une fonction de hachage et l&#039;envoyé au serveur dudit service.&lt;br /&gt;
Le serveur va alors comparé le password qui à enregistré lors de la création de compte avec celui qu&#039;il vient de recevoir.&lt;br /&gt;
Si le password correspond, l&#039;utilisateur accède au service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Deuxième Facteur&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Première version:&lt;br /&gt;
&lt;br /&gt;
On est dans un schéma d&#039;authentification qui est souvent associer avec le premier. C&#039;est un facteur de type matériel.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV1.jpg]]&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur souhaite accéder à un service. Pour ce faire il se connecte au service avec un nom d&#039;utilisateur.&lt;br /&gt;
Le serveur va alors créer un code, suite de chiffres et/ou lettres, générer aléatoirement et qui va être valide durant un certain temps.&lt;br /&gt;
Il va ensuite l&#039;envoyer à l&#039;utilisateur via un moyen choisis par ce même utilisateur lors de la création de compte.&lt;br /&gt;
L&#039;utilisateur va alors recevoir ce code via mail/SMS ou encore avec une notification sur une application mobile avec le choix de valider la connexion ou non.&lt;br /&gt;
L&#039;utilisateur va alors rentrer le code ou accepter la notification pour se connecter a son service.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Deuxième version:&lt;br /&gt;
&lt;br /&gt;
C&#039;est un facteur de type matériel. Mais c&#039;est un autre fonctionnement qui tend a se répandre de plus en plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DeuxièmeFacteurV2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;utilisateur va créer un compte il va se servir d&#039;un token ou d&#039;un application mobile, qu&#039;il va synchroniser avec le serveur du service pour générer toujours le même code au même moment.&lt;br /&gt;
L&#039;utilisateur souhaite alors accéder au service. Le service va alors demander à l&#039;utilisateur le code, suite de chiffres et/ou lettres, qui est valable sur une courte durée.&lt;br /&gt;
L&#039;utilisateur va alors se servir de son token/application mobile, récupérer le code et ensuite le rentrer sur le service.&lt;br /&gt;
Le service va alors demander au serveur si le code est bien le même qui a générer.&lt;br /&gt;
Si c&#039;est le cas l&#039;utilisateur peut alors utiliser le service.&lt;br /&gt;
&lt;br /&gt;
== Utilité ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemples ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;/div&gt;</summary>
		<author><name>Violette</name></author>
	</entry>
</feed>