Mécanismes d'authentification à plusieurs facteurs utilisant un dispositif mobile |
Les dispositifs mobiles sont largement utilisés, en particulier pour effectuer des transactions commerciales de plus en plus nombreuses. Toutefois, dans le contexte mobile, l'authentification à un seul facteur présente de nombreuses failles, et il est nécessaire de disposer de mécanismes d'authentification forte pour répondre aux exigences de sécurité et de commodité. Il est donc impératif de définir des mécanismes d'authentification à plusieurs facteurs qui sont applicables au contexte mobile. La Recommandation UIT-T X.1158 définit des mécanismes d'authentification à plusieurs facteurs sur un dispositif mobile. Elle décrit les failles des mécanismes d'authentification à un seul facteur, la nécessité de disposer de mécanismes d'authentification à plusieurs facteurs, les diverses combinaisons de mécanismes d'authentification à plusieurs facteurs sur un dispositif mobile et les menaces liées aux mécanismes d'authentification à deux facteurs. Elle décrit en outre les exigences de sécurité afin de réduire les menaces liées à l'authentification à un seul facteur, ainsi que les mécanismes possibles types d'authentification à plusieurs facteurs. Cette Recommandation s'applique au cas de l'utilisation d'un dispositif mobile doté d'une carte SIM (module d'identité d'abonné), sans exclure le cas de l'utilisation de cartes SIM virtuelles. Plus précisément, elle est applicable à toutes les applications sur les dispositifs mobiles. Cette Recommandation est basée sur le cadre décrit dans la Recommandation UIT-T X.1154. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12341 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1158 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|