

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Travailler avec la détection des informations d'identification compromises
<a name="cognito-user-pool-settings-compromised-credentials"></a>

Amazon Cognito peut détecter si le nom d’utilisateur et le mot de passe d’un utilisateur ont été compromis ailleurs. Cela peut se produire lorsque des utilisateurs réutilisent des informations d’identification sur plusieurs sites, ou quand ils utilisent des mots de passe non sécurisés. Amazon Cognito contrôle [les utilisateurs locaux](cognito-terms.md#terms-localuser) qui se connectent à l'aide d'un nom d'utilisateur et d'un mot de passe, d'une connexion gérée et de l'API Amazon Cognito.

Dans le menu **Protection contre les menaces** de la console Amazon Cognito, vous pouvez configurer les informations d'identification **compromises.** Configurez **Event detection** (Détection d’événements) pour choisir les événements utilisateur que vous souhaitez surveiller à la recherche d’informations d’identification compromises. Configurez **Compromised credentials responses** (Réponses d’informations d’identification compromises) pour autoriser ou bloquer l’utilisateur si des informations d’identification compromises sont détectées. Amazon Cognito peut vérifier les informations d’identification compromises lors des connexions, des inscriptions et des modifications de mot de passe.

Lorsque vous choisissez **Autoriser la connexion**, vous pouvez consulter Amazon CloudWatch Logs pour suivre les évaluations effectuées par Amazon Cognito sur les événements des utilisateurs. Pour de plus amples informations, veuillez consulter [Afficher les indicateurs de protection contre les menaces](metrics-for-cognito-user-pools.md#user-pool-settings-viewing-threat-protection-metrics). Lorsque vous choisissez **Block sign-in** (Bloquer la connexion), Amazon Cognito empêche la connexion des utilisateurs qui utilisent des informations d’identification compromises. Quand Amazon Cognito bloque la connexion d’un utilisateur, il définit le paramètre [https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UserType.html](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UserType.html) de l’utilisateur sur `RESET_REQUIRED`. Un utilisateur doté du statut `RESET_REQUIRED` doit modifier son mot de passe avant de pouvoir se reconnecter.

Les informations d'identification compromises peuvent vérifier les mots de passe pour les activités suivantes de l'utilisateur.

**Inscription**  
Votre groupe d'utilisateurs vérifie les mots de passe transmis par les utilisateurs lors de l'[SignUp](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SignUp.html)opération et depuis la page d'inscription de la connexion gérée pour détecter tout indicateur de compromission.

**Connexion**  
Votre groupe d'utilisateurs vérifie les mots de passe que les utilisateurs soumettent lors de la connexion par mot de passe pour détecter des indicateurs de compromission. Amazon Cognito peut examiner le `ADMIN_USER_PASSWORD_AUTH` flux entrant [AdminInitiateAuth](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_AdminInitiateAuth.html), le `USER_PASSWORD_AUTH` flux entrant et l'`PASSWORD`option du `USER_AUTH` flux dans les deux cas. [InitiateAuth](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_InitiateAuth.html)  
Actuellement, Amazon Cognito ne vérifie pas les informations d’identification compromises pour les opérations de connexion avec un flux SRP (Secure Remote Password). SRP envoie une preuve de mot de passe hachée lors de la connexion. Amazon Cognito n’a pas accès aux mots de passe en interne. Il peut donc uniquement évaluer un mot de passe que votre client lui transmet en texte clair.

**Réinitialisation du mot de passe**  
Votre groupe d'utilisateurs vérifie la présence d'indicateurs de compromission dans les opérations de définition de nouveaux mots de passe utilisateur à l'aide de l'opération de réinitialisation des mots de passe en [ConfirmForgotPassword](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_ConfirmForgotPassword.html)libre-service. Le code requis pour cette opération est généré par [ForgotPassword](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_ForgotPassword.html)et [AdminResetUserPassword](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_AdminResetUserPassword.html).  
Les informations d'identification compromises ne vérifient pas les mots de passe temporaires ou permanents définis par l'administrateur avec. [AdminSetUserPassword](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_AdminSetUserPassword.html) Cependant, avec les mots de passe temporaires, votre groupe d'utilisateurs vérifie les mots de passe à partir des réponses au `NEW_PASSWORD_REQUIRED` défi dans [RespondToAuthChallenge](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_RespondToAuthChallenge.html)et [AdminRespondToAuthChallenge](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_AdminRespondToAuthChallenge.html).

Pour ajouter la protection contre les informations d’identification compromises à votre groupe d’utilisateurs, consultez [Sécurité avancée avec protection contre les menaces](cognito-user-pool-settings-threat-protection.md).