Outils pour utilisateurs

Outils du site


reseau:debian:coursclessh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:debian:coursclessh [2020/01/31 12:20]
techer.charles_educ-valadon-limoges.fr [Ressources proposées]
reseau:debian:coursclessh [2021/11/16 12:40] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Présentation]
Ligne 9: Ligne 9:
 </WRAP> </WRAP>
  
-Traditionnellement, **l'authentification** se fait d'une manière **simple** en utilisant un seul élément ou **facteur** sous la forme du couple **login / mot de passe**.   +Traditionnellement, **l'authentification** se fait d'une manière **simple** en utilisant un seul élément ou **facteur** sous la forme du couple **login / mot de passe**. 
 +Cette authentification **unique** consiste donc en une **seule** authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à **plusieurs** ressources.
  
 <WRAP center round info> <WRAP center round info>
-  * l'authentification **forte**, dite aussi authentification **multi-facteurs**, repose sur **deux facteurs ou plus** ; +  * l'authentification **forte**, repose sur plusieurs facteurs d'authentification  : 
-  * l'authentification **unique** consiste en une **seule** authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à **plusieurs** ressources.+    Un élément que vous **connaissez** (facteur de **connaissance**)généralement un mot de passe. 
 +    Un élément que vous **avez / possédez** (facteur de **possession**), tel qu’un appareil de confiance qui n’est pas facilement dupliqué, tel un téléphone ou une clé matérielle. 
 +    * Un élément que vous **êtes** (facteur **d'inhérence**) **identifiant** votre personne, tel qu’une empreinte digitale, un scan du visage, une reconnaissance vocale ou tout autre élément **biométrique**. 
 + 
 +Une authentification à deux facteurs (2FA) exige que l'utilisateur présente deux facteurs d'authentification de deux catégories différentes.  
 + 
 +Exemple :  
 +  * un facteur de connaissance  (mot de passe)  
 +  * et un facteur de possession (code pin sur son smartphone) 
 + 
 +L'authentification multifactorielle ou **multi-facteurs** MFA (Multi-factor Authentication)  exige que que l'utilisateur présente trois facteurs d'authentification de trois catégories différentes.  
 +</WRAP> 
 + 
 +Exemple :  
 +  * un facteur de connaissance  (mot de passe)  
 +  * un facteur de possession (son smartphone) 
 +  * et un facteur **d'inhérence** (empreinte digitale sur smartphone)  
 + 
 +<WRAP center round important> 
 +  * l'utilisation d'un **code PIN** et d'un **mot de passe**, tous deux étant dans la catégorie **quelque chose que vous savez** n'est pas considérée comme une authentification multifactorielle. 
 +  * l'utilisation d'un **code PIN** (appartenant à la catégorie **quelque chose que vous savez**)et d'une **reconnaissance faciale** (appartenant à la catégorie **quelque chose que vous êtes**) est considérée comme une authentification multifactorielle. 
 +  * Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe.
 </WRAP> </WRAP>
  
Ligne 26: Ligne 48:
   * https://www.remipoignon.fr/authentification-ssh-par-cle-privee/   * https://www.remipoignon.fr/authentification-ssh-par-cle-privee/
   * https://delicious-insights.com/fr/articles/comprendre-et-maitriser-les-cles-ssh/   * https://delicious-insights.com/fr/articles/comprendre-et-maitriser-les-cles-ssh/
 +  * https://www.onespan.com/fr/topics/authentification-multifactorielle
  
  
Ligne 33: Ligne 56:
   * Ces deux protocoles cryptographiques sont-ils **équivalents** ?    * Ces deux protocoles cryptographiques sont-ils **équivalents** ? 
   * Quels sont les **trois critères de sécurité** qui mis en oeuvre grâce aux protocoles cryptographiques SSL/TLS ?   * Quels sont les **trois critères de sécurité** qui mis en oeuvre grâce aux protocoles cryptographiques SSL/TLS ?
-  * Quelles sont les différentes méthodes de chiffrement utilisées pour les échanges avec SSH ? +  * Quel est le principe du **chiffrement asymétriques** ? 
-  * Quel est le principe du chiffrement asymétriques  +  * Quel type de chiffrement permet **l'authentification** sur un serveur pour SSH ? 
-  * Quel type de chiffrement permet l'authentification sur un serveur pour SSH ? +  * Quel type de chiffrement permet le **chiffrement des échanges** entre le client et le serveur lors des échanges SSH ? 
-  * Quel type de chiffrement permet le chiffrement des échanges entre le client et le serveur lors des échanges SSH ? +  * Quels sont les **algorithmes** utilisés ?
-  * Quels sont les algorithmes utilisés ?+
  
 ==== Schéma à réalisation ==== ==== Schéma à réalisation ====
reseau/debian/coursclessh.1580469616.txt.gz · Dernière modification: 2020/01/31 12:20 de techer.charles_educ-valadon-limoges.fr