R�sum�Dans les normes technologiques d'authentification, la r�sistance � l'usurpation d'identit� du v�rificateur est consid�r�e comme une exigence du plus haut niveau d'assurance d'authentification. Cependant, les technologies d'authentification existantes se concentrent sur l'authentification de l'utilisateur et il n'est pas possible de v�rifier explicitement les fournisseurs de services. La Recommandation UIT-T X.1280 fournit un cadre pour l'authentification de serveur hors bande � l'aide de dispositifs mobiles, qui r�sout la vuln�rabilit� li�e � l'usurpation d'identit� du v�rificateur et la limitation de la d�pendance � l'�gard du terminal de l'utilisateur des authentificateurs existants. Il permet � un utilisateur de fournir des informations d'authentification apr�s avoir v�rifi� le fournisseur de services de mani�re explicite et ind�pendante dans le processus d'authentification de l'utilisateur sur tous les terminaux de l'utilisateur. |