WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre d'un système distribué pour l'identification et le suivi du casier judiciaire

( Télécharger le fichier original )
par Juslin TSHIAMUA MUDIKOLELE
Université pédagogique nationale - Licence 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IIIème : AUTHENTIFICATION PAR EMPREINTES DIGITALES [2] [8] [11]

De nos jours, toute organisation se veut, en son sein, d'une sécurité en vue de s'échapper à des fraudes, tricherie, espionnage et autre forme de menace pouvant nuire à son bien-être. C'est ainsi que tout commence par un processus pouvant permettre de déterminer qui a fait quoi, où, pourquoi, avec quoi et sur quoi. Ce processus n'est rien d'autre que l'authentification.

En effet, l'authentificationprend la tête au niveau de la sécurité en ensemble et aussi dans les contrôles d'accès au sein de nos sociétés. Cette mesure est basée sur deux composantes :

· L'identification dont le rôle est de définir les identités d'un utilisateur.

· L'authentification permettant de vérifier les identités présumées des utilisateurs.

Pour ce faire, nous devons recourir à des techniques permettant de répondre à ces conditions.L'une d'entre elles est celle de la biométrie et plus particulièrement la reconnaissance par empreintes digitales.

III.1. Authentification

III.1.1. Définition

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (individu ou ordinateur) afin d'autoriser son accès à des ressources (systèmes, réseaux, applications, ...).

En effet, l'authentification permet de valider l'authenticité de l'entité en question.

L'authentification par biométrie consiste à utiliser un système de reconnaissance basé sur les caractéristiques physiques ou comportementales d'un individu pour vérifier son identité.

III.1.2. Type d'authentification

Nous en distinguons trois types que voici :

III.1.2.1. Authentification simple

On parle de l'authentification simple lorsqu'il existe une seule preuve de l'identité. (Mot de passe par exemple).

III.1.2.2. Authentification forte

L'authentification forte est une procédure d'identification qui requiert plusieurs facteurs pour prouver l'identité de l'utilisateur (mot de passe et empreinte digitale par exemple). C'est la concaténation d'au moins deux facteurs d'authentification.

III.1.2.3. Authentification unique

C'est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés).

Outre, la notion d'authentification s'oppose à celle de l'identification d'une personne physique ou morale. Généralement, dans le cas d'un individu, l'authentification consiste à vérifier que celui-ci possède une preuve de son identité ou de son statut sous l'une de bases (éventuellement combinées) suivantes :

· ce qu'il connait (mot de passe, PIN, phrase secrète ...) ;

· ce qu'il possède (carte à puce, clé USB, un PDA, ...) ;

· ce qu'il est : une caractéristique physique propre à un individu, on parle de la biométrie (empreinte digitale, ADN, empreinte oculaire, ...) ;

· ce qu'il sait faire ou fait en faisant allusion à la biométrie comportementale (signature manuscrite, reconnaissance vocale, geste, un comportement quelconque...)

Source: [ https://fr.m.wikipedia.org/wiki/Fichier:Auth-Forte-b.pnge]

Dans la majeure partie, c'est l'individu qui s'authentifie. Mais cela peut être aussi fait par un objet comme une application web, par exemple, utilisant le protocole SSL, un serveur SSH, une marchandise, un animal, etc.

On peut considérer que l'authentification forte est une des fondations essentielles pour garantir les éléments suivants dans un système informatique :

· l'autorisation ou contrôle d'accès (qui a accès au système) ;

· la confidentialité (qui peut le voir) ;

· l'intégrité (qui peut le modifier) ;

· la traçabilité (qui l'a fait) ;

· l'irrévocabilité (qui peut le prouver).

Sou forme pyramidale, l'authentification se présente de manière suivante :

Source: [ https://fr.m.wikipedia.org/wiki/Fichier:Pyramide-auth.png]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984