Facteur de possession (ce que vous possedez)
Qu'est-ce que Facteur de possession (ce que vous possedez) ?
Facteur de possession (ce que vous possedez)Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre.
Le facteur de possession prouve l'identite par ce que l'utilisateur possede. Il inclut les cles de securite materielles (FIDO2/WebAuthn), les cartes a puce (PIV, CAC), les applications TOTP/HOTP, les telephones recevant un SMS ou validant une notification push, les tokens OTP materiels, et les cles cryptographiques attachees a un TPM ou a la Secure Enclave. Ces facteurs relevent le niveau face aux attaquants distants car compromettre l'identifiant seul ne suffit pas. La qualite varie : SMS et OTP par e-mail sont vulnerables au SIM swap et au phishing, tandis que les cles FIDO2 resistantes au phishing lient cryptographiquement la reponse au site legitime. NIST SP 800-63B classe les authentificateurs de possession par niveau d'assurance.
● Exemples
- 01
Approuver une connexion via une notification push sur un iPhone enregistre avec Microsoft Authenticator.
- 02
Toucher une YubiKey pour repondre a un defi FIDO2 d'un IdP d'entreprise.
● Questions fréquentes
Qu'est-ce que Facteur de possession (ce que vous possedez) ?
Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Facteur de possession (ce que vous possedez) ?
Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre.
Comment fonctionne Facteur de possession (ce que vous possedez) ?
Le facteur de possession prouve l'identite par ce que l'utilisateur possede. Il inclut les cles de securite materielles (FIDO2/WebAuthn), les cartes a puce (PIV, CAC), les applications TOTP/HOTP, les telephones recevant un SMS ou validant une notification push, les tokens OTP materiels, et les cles cryptographiques attachees a un TPM ou a la Secure Enclave. Ces facteurs relevent le niveau face aux attaquants distants car compromettre l'identifiant seul ne suffit pas. La qualite varie : SMS et OTP par e-mail sont vulnerables au SIM swap et au phishing, tandis que les cles FIDO2 resistantes au phishing lient cryptographiquement la reponse au site legitime. NIST SP 800-63B classe les authentificateurs de possession par niveau d'assurance.
Comment se défendre contre Facteur de possession (ce que vous possedez) ?
Les défenses contre Facteur de possession (ce que vous possedez) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Facteur de possession (ce que vous possedez) ?
Noms alternatifs courants : Ce que vous possedez, Facteur de propriete.
● Termes liés
- identity-access№ 592
Facteur de connaissance (ce que vous savez)
Facteur d'authentification fonde sur une information connue de l'utilisateur, comme un mot de passe, un PIN, une phrase de passe ou une reponse a une question de securite.
- identity-access№ 533
Facteur d'inherence (ce que vous etes)
Facteur d'authentification fonde sur une caracteristique biometrique de l'utilisateur : empreinte, visage, iris, voix ou rythme de frappe.
- identity-access№ 623
Facteur de localisation (ou vous etes)
Facteur d'authentification contextuel utilisant la localisation geographique ou reseau de l'utilisateur (GPS, geolocalisation IP, Wi-Fi du bureau, etc.) pour evaluer une connexion.
- identity-access№ 1154
Facteur temporel (authentification)
Facteur d'authentification contextuel qui restreint ou evalue l'acces selon l'heure, le jour de la semaine ou la duree d'une session, souvent combine a des politiques basees sur le risque.
- cryptography№ 413
Cle de securite FIDO
Authentificateur materiel utilisant les standards FIDO U2F ou FIDO2/WebAuthn pour realiser une authentification par cle publique resistante au phishing vers les services web et d'entreprise.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.