Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 844

Facteur de possession (ce que vous possedez)

Qu'est-ce que Facteur de possession (ce que vous possedez) ?

Facteur de possession (ce que vous possedez)Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre.


Le facteur de possession prouve l'identite par ce que l'utilisateur possede. Il inclut les cles de securite materielles (FIDO2/WebAuthn), les cartes a puce (PIV, CAC), les applications TOTP/HOTP, les telephones recevant un SMS ou validant une notification push, les tokens OTP materiels, et les cles cryptographiques attachees a un TPM ou a la Secure Enclave. Ces facteurs relevent le niveau face aux attaquants distants car compromettre l'identifiant seul ne suffit pas. La qualite varie : SMS et OTP par e-mail sont vulnerables au SIM swap et au phishing, tandis que les cles FIDO2 resistantes au phishing lient cryptographiquement la reponse au site legitime. NIST SP 800-63B classe les authentificateurs de possession par niveau d'assurance.

Exemples

  1. 01

    Approuver une connexion via une notification push sur un iPhone enregistre avec Microsoft Authenticator.

  2. 02

    Toucher une YubiKey pour repondre a un defi FIDO2 d'un IdP d'entreprise.

Questions fréquentes

Qu'est-ce que Facteur de possession (ce que vous possedez) ?

Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Facteur de possession (ce que vous possedez) ?

Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre.

Comment fonctionne Facteur de possession (ce que vous possedez) ?

Le facteur de possession prouve l'identite par ce que l'utilisateur possede. Il inclut les cles de securite materielles (FIDO2/WebAuthn), les cartes a puce (PIV, CAC), les applications TOTP/HOTP, les telephones recevant un SMS ou validant une notification push, les tokens OTP materiels, et les cles cryptographiques attachees a un TPM ou a la Secure Enclave. Ces facteurs relevent le niveau face aux attaquants distants car compromettre l'identifiant seul ne suffit pas. La qualite varie : SMS et OTP par e-mail sont vulnerables au SIM swap et au phishing, tandis que les cles FIDO2 resistantes au phishing lient cryptographiquement la reponse au site legitime. NIST SP 800-63B classe les authentificateurs de possession par niveau d'assurance.

Comment se défendre contre Facteur de possession (ce que vous possedez) ?

Les défenses contre Facteur de possession (ce que vous possedez) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Facteur de possession (ce que vous possedez) ?

Noms alternatifs courants : Ce que vous possedez, Facteur de propriete.

Termes liés