{"id":28494,"date":"2019-08-09T09:14:12","date_gmt":"2019-08-09T07:14:12","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=28494"},"modified":"2019-08-09T09:14:12","modified_gmt":"2019-08-09T07:14:12","slug":"les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/","title":{"rendered":"Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-medium wp-image-28503\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.10.44-300x163.png\" alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.10.44-300x163.png 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.10.44-768x417.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.10.44-624x339.png 624w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.10.44.png 814w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\u00a0Malheureusement, pas toujours ! R\u00e9v\u00e9lons leur vuln\u00e9rabilit\u00e9 !<\/p>\n<div class=\"page\" title=\"Page 33\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>L\u2019authentification est le processus de ve\u0301rification de l\u2019identite\u0301 d\u2019un utilisateur qui se connecte au syste\u0300me. L\u2019efficacite\u0301 de ce processus est de\u0301termine\u0301e par les protocoles et les me\u0301canismes d\u2019authentification utilise\u0301s. Dans cet article, nous passerons en revue et e\u0301valuerons certains types d\u2019authentification afin de de\u0301terminer lesquels d\u2019entre eux sont re\u0301ellement se\u0301curise\u0301s.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"page\" title=\"Page 33\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong>HTTP Basic<\/strong><\/p>\n<p>La premie\u0300re version de SIP utilisait l\u2019authentification HTTP de base. Ce syste\u0300me est assez facile a\u0300 de\u0301tourner par les hackers. Ce type d\u2019authentification perd donc de son charme depuis un certain temps.<\/p>\n<p>Dans l\u2019authentification HTTP, un hacker peut simplement capturer un paquet contenant le mot de passe code\u0301 en base64, qui est ensuite utilise\u0301 pour de\u0301coder et exe\u0301cuter des attaques.<\/p>\n<div class=\"page\" title=\"Page 33\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>Pas tre\u0300s se\u0301curise\u0301, en effet&#8230;..<\/p>\n<\/div>\n<div class=\"page\" title=\"Page 33\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>&nbsp;<\/p>\n<p><strong>Digest Authentification<\/strong><\/p>\n<p>Digest Authentification, utilise\u0301e a\u0300 la fois par SIP et HTTP, introduit la possibilite\u0301 de ne sauvegarder qu\u2019une version chiffre\u0301e du mot de passe sur le serveur. Cela empe\u0302che le client d\u2019envoyer le mot de passe dans un format facilement de\u0301codable et permet au serveur de sauvegarder un hachage du mot de passe (qui ne peut pas e\u0302tre facilement de\u0301code\u0301).<\/p>\n<p>Examinons en de\u0301tail les messages e\u0301change\u0301s entre le client et le serveur : Le serveur ne\u0301cessite une authentification.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-medium wp-image-28497\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.01.08-300x295.png\" alt=\"\" width=\"300\" height=\"295\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.01.08-300x295.png 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.01.08-768x754.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.01.08-624x613.png 624w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.01.08.png 892w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<div class=\"page\" title=\"Page 34\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>La valeur de \u00abre\u0301ponse\u00bb est calcule\u0301e dans les trois e\u0301tapes suivantes (si les valeurs sont combine\u0301es, elles sont de\u0301limite\u0301es par deux points) :<\/p>\n<ol>\n<li>Le hachage MD5 du nom d\u2019utilisateur, du domaine d\u2019authentification et du mot de passe combine\u0301s est calcule\u0301. Le re\u0301sultat est appele\u0301 HA1.<\/li>\n<li>Le hachage MD5 de la me\u0301thode et de l\u2019URI de re\u0301sume\u0301 combine\u0301s est calcule\u0301 (par exemple, de \u00abGET\u00bb et \u00ab\/dir\/index.html\u00bb). Le re\u0301sultat est appele\u0301 HA2.<\/li>\n<li>Le hachage MD5 du re\u0301sultat HA1 combine\u0301, du nonce serveur (nonce), du compteur de demandes (nc), du nonce client (cnonce), du code de qualite\u0301 de la protection (qop) et du re\u0301sultat HA2 est calcule\u0301. Le re\u0301sultat est la valeur \u00abre\u0301ponse\u00bb fournie par le client.<\/li>\n<\/ol>\n<\/div>\n<p><img decoding=\"async\" class=\"alignnone size-medium wp-image-28500\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.03.52-282x300.png\" alt=\"\" width=\"282\" height=\"300\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.03.52-282x300.png 282w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.03.52-768x818.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.03.52-624x665.png 624w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/08\/Capture-d\u2019e\u0301cran-2019-08-09-a\u0300-09.03.52.png 922w\" sizes=\"(max-width: 282px) 100vw, 282px\" \/><\/p>\n<div class=\"page\" title=\"Page 34\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>Les avantages de l\u2019utilisation de cette me\u0301thode sont les suivants :<\/p>\n<\/div>\n<\/div>\n<div class=\"layoutArea\">\n<div class=\"column\">\n<ul>\n<li><span style=\"font-size: 1rem;\">Le mot de passe n\u2019est pas utilise\u0301 directement dans le re\u0301sume\u0301, mais pluto\u0302t HA1 = MD5 (username:realm:password). Cela permet a\u0300 certaines imple\u0301mentations de stocker HA1 pluto\u0302t que le mot de passe en texte brut.<\/span><\/li>\n<li><span style=\"font-size: 1rem;\"><span style=\"font-size: 1rem;\">Client nonce permet au client d\u2019empe\u0302cher\u00a0<\/span><\/span>les attaques en texte choisi qui pourraient autrement menacer les sche\u0301mas d\u2019authentification Digest.<\/li>\n<li>Serveur nonce est autorise\u0301 a\u0300 contenir des horodatages, ce qui signifie que le serveur peut inspecter les attributs de nonce soumis par les clients pour empe\u0302cher les attaques par relecture.<\/li>\n<li>Le serveur est e\u0301galement autorise\u0301 a\u0300 maintenir une liste des valeurs nonce du serveur re\u0301cemment e\u0301mises ou utilise\u0301es afin d\u2019empe\u0302cher leur re\u0301utilisation.\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>&nbsp;<\/p>\n<p><strong>Digest est donc une ame\u0301lioration, mais pre\u0301sente toujours des inconve\u0301nients importants<\/strong>. Le principal est qu\u2019il est victime de hackers. Pour que Digest soit se\u0301curise\u0301, la connexion entre le client et le serveur doit e\u0302tre chiffre\u0301e et la cle\u0301 de chiffrement du serveur pre\u0301charge\u0301e, ou une autorite\u0301 de certification doit e\u0302tre utilise\u0301e pour permettre au client de ve\u0301rifier la cle\u0301 publique du serveur.<\/p>\n<\/div>\n<\/div>\n<div class=\"page\" title=\"Page 34\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>&nbsp;<\/p>\n<p><strong>SCRAM<\/strong><\/p>\n<p>XMPP prend en charge les e\u0301changes de texte, les mots de passe Digest password et bien-<br \/>\nsu\u0302r <strong>SCRAM (Salted Challenge Response Authentication Mechanism)<\/strong>. SCRAM pre\u0301sente des avantages par rapport a\u0300 Digest, car il permet au serveur de <strong>stocker les hachages de mots de passe dans un format irre\u0301versible<\/strong>. Cette fonctionnalite\u0301 prote\u0300ge contre les attaques hors ligne sur le mot de passe et la base de donne\u0301es d\u2019utilisateurs. Le client peut e\u0301galement enregistrer une version du mot de passe contenant uniquement une valeur de hachage, ce qui complique la ta\u0302che des hackers (ayant e\u0301ventuellement acce\u0300s au PC sur lequel le mot de passe est stocke\u0301) pour comprendre le mot de passe au format texte brut.<\/p>\n<p>De plus, SCRAM prote\u0300ge des attaques d\u2019interception lorsque des certificats sont utilise\u0301s. Pour ce faire, le serveur peut prouver au client que le certificat est non seulement signe\u0301 par une AC\u00a0<span style=\"font-size: 1rem;\">(autorite\u0301 de certification), mais qu\u2019il connai\u0302t e\u0301galement le mot de passe. Cette fonctionnalite\u0301 est appele\u0301e liaison de canal, car le canal\u00a0<\/span><span style=\"font-size: 1rem;\">de chiffrement infe\u0301rieur est \u00ablie\u0301\u00bb au canal d\u2019application supe\u0301rieur. Il ajoute e\u0301galement une se\u0301curite\u0301 supple\u0301mentaire par rapport a\u0300 TLS, qui manque de texte clair et d\u2019authentification Digest.<\/span><\/p>\n<\/div>\n<div class=\"page\" title=\"Page 35\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>En cryptographie, Salted Challenge Response Authentication Mechanism (SCRAM) est une famille de me\u0301canismes d\u2019authentification modernes, base\u0301s sur un mot de passe, qui fournissent une authentification d\u2019utilisateur a\u0300 un serveur. Comme il est de\u0301fini pour SASL (Simple Authentication and Security Layer), il peut e\u0302tre utilise\u0301 pour les connexions avec des mots de passe a\u0300 des services tels que SMTP et IMAP (email) ou XMPP (chat). Pour XMPP, la prise en charge de SCRAM est obligatoire.<\/p>\n<p>Les avantages de SCRAM :<\/p>\n<ul>\n<li>Stockage puissant des mots de passe : lorsqu\u2019il est imple\u0301mente\u0301 correctement, le serveur peut stocker les mots de passe dans un format de hachage sale\u0301 et ite\u0301re\u0301, ce qui rend plus difficiles les attaques hors ligne et re\u0301duit l\u2019impact des violations de base de donne\u0301es.<\/li>\n<li>Simplicite\u0301 : la mise en oeuvre de SCRAM est plus facile que celle de DIGEST-MD5.<\/li>\n<li>Interope\u0301rabilite\u0301 internationale : la RFC exige l\u2019utilisation de l\u2019UTF-8 pour les noms d\u2019utilisateur et les mots de passe, contrairement a\u0300 CRAM-MD5.<\/li>\n<li>Etant donne\u0301 que seule la version sale\u0301e et hache\u0301e d\u2019un mot de passe est utilise\u0301e dans l\u2019ensemble du processus de connexion et que le sel sur le serveur ne change pas, les mots\u00a0<span style=\"font-size: 1rem;\">de passe stocke\u0301s par le client peuvent utiliser les versions hache\u0301es et ne pas exposer le mot de passe en texte brut aux attaquants. Ces versions hache\u0301es sont lie\u0301es a\u0300 un serveur, ce qui en fait un outil ide\u0301al pour la re\u0301utilisation de mots de passe.<\/span><\/li>\n<\/ul>\n<\/div>\n<div class=\"page\" title=\"Page 35\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>&nbsp;<\/p>\n<p><strong>Conclusions<\/strong><\/p>\n<p>Les protocoles HTTP, XMPP et SIP utilisant l\u2019authentification Digest offrent une protection de base et ne peuvent que :<\/p>\n<p>\u2022 Attaques hors ligne : signifie qu\u2019une copie de sauvegarde ou une copie de la base de donne\u0301es contenant les noms d\u2019utilisateur et les mots de passe est obtenue par un attaquant.<\/p>\n<p>\u2022 Attaques de type \u00abhackers\u00bb : limite\u0301es a\u0300 une session, l\u2019utilisation de Digest prote\u0300ge de la re\u0301utilisation du hachage<\/p>\n<p>Les attaques hors ligne sont atte\u0301nue\u0301es par l\u2019utilisation de fonctions de hachage puissantes telles que celles de la famille SHA2.<\/p>\n<p>Afin de se\u0301curiser la communication, non seulement pendant l\u2019authentification, mais e\u0301galement pour prote\u0301ger les donne\u0301es e\u0301change\u0301es, un protocole de signalisation se\u0301curise\u0301 (TLS) doit e\u0302tre utilise\u0301. Malheureusement, de nombreux syste\u0300mes UC disponibles n\u2019imposent pas cette fonctionnalite\u0301 par de\u0301faut.<\/p>\n<p>XMPP offre un me\u0301canisme d\u2019authentification ame\u0301liore\u0301 via SCRAM. Cela offre une protection conside\u0301rablement ame\u0301liore\u0301e contre les attaques hors ligne, les attaques de type interme\u0301diaire et la falsification de certificats TLS. SCRAM repose sur une couche de transport se\u0301curise\u0301e.<\/p>\n<p>Il existe des propositions (RFC 7804) visant e\u0301galement a\u0300 prendre en charge SCRAM sur HTTP. Entre-temps, la me\u0302me ame\u0301lioration introduite par SCRAM peut e\u0302tre mise en oeuvre se\u0301pare\u0301ment par les de\u0301veloppeurs Web imple\u0301mentant la plate- forme UC.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Malheureusement, pas toujours ! R\u00e9v\u00e9lons leur vuln\u00e9rabilit\u00e9 ! L\u2019authentification est le processus de ve\u0301rification de l\u2019identite\u0301 d\u2019un utilisateur qui se connecte au syste\u0300me. L\u2019efficacite\u0301 de ce processus est de\u0301termine\u0301e par les protocoles et les me\u0301canismes d\u2019authentification utilise\u0301s. Dans cet article, nous passerons en revue et e\u0301valuerons certains types d\u2019authentification afin de de\u0301terminer lesquels d\u2019entre eux &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53],"tags":[],"class_list":["post-28494","post","type-post","status-publish","format-standard","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les mots de passe et les protocoles d&#039;authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les mots de passe et les protocoles d&#039;authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix\" \/>\n<meta property=\"og:description\" content=\"\u00a0Malheureusement, pas toujours ! R\u00e9v\u00e9lons leur vuln\u00e9rabilit\u00e9 ! L\u2019authentification est le processus de ve\u0301rification de l\u2019identite\u0301 d\u2019un utilisateur qui se connecte au syste\u0300me. L\u2019efficacite\u0301 de ce processus est de\u0301termine\u0301e par les protocoles et les me\u0301canismes d\u2019authentification utilise\u0301s. Dans cet article, nous passerons en revue et e\u0301valuerons certains types d\u2019authentification afin de de\u0301terminer lesquels d\u2019entre eux &hellip; Continuer la lecture de &laquo;&nbsp;Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?&nbsp;&raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-09T07:14:12+00:00\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?\",\"datePublished\":\"2019-08-09T07:14:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\"},\"wordCount\":1323,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"articleSection\":[\"Blog @fr\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\",\"name\":\"Les mots de passe et les protocoles d'authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"datePublished\":\"2019-08-09T07:14:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les mots de passe et les protocoles d&#8217;authentification sont-ils vraiment s\u00e9curis\u00e9s ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les mots de passe et les protocoles d'authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Les mots de passe et les protocoles d'authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix","og_description":"\u00a0Malheureusement, pas toujours ! R\u00e9v\u00e9lons leur vuln\u00e9rabilit\u00e9 ! L\u2019authentification est le processus de ve\u0301rification de l\u2019identite\u0301 d\u2019un utilisateur qui se connecte au syste\u0300me. L\u2019efficacite\u0301 de ce processus est de\u0301termine\u0301e par les protocoles et les me\u0301canismes d\u2019authentification utilise\u0301s. Dans cet article, nous passerons en revue et e\u0301valuerons certains types d\u2019authentification afin de de\u0301terminer lesquels d\u2019entre eux &hellip; Continuer la lecture de &laquo;&nbsp;Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?&nbsp;&raquo;","og_url":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2019-08-09T07:14:12+00:00","author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Dimitri Osler","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"Les mots de passe et les protocoles d&rsquo;authentification sont-ils vraiment s\u00e9curis\u00e9s ?","datePublished":"2019-08-09T07:14:12+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/"},"wordCount":1323,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"articleSection":["Blog @fr"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/","url":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/","name":"Les mots de passe et les protocoles d'authentification sont-ils vraiment s\u00e9curis\u00e9s ? | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"datePublished":"2019-08-09T07:14:12+00:00","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/les-mots-de-passe-et-les-protocoles-dauthentification-sont-ils-vraiment-securises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Les mots de passe et les protocoles d&#8217;authentification sont-ils vraiment s\u00e9curis\u00e9s ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/fr\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/28494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=28494"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/28494\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=28494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=28494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=28494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}