Chapitre II : Les systèmes de gestion
d'identité
I. Introduction 30 
II. Définition 30 
II.1.  Identité numérique 30 
II.2.  Système de Gestion d'Identités  31 
 
III. Justifications de besoin d'un SGI 32 
III.1. Les principaux avantages d'utilisation d'un SGI 35 
III.1.1. Garantie de traçabilité et
d'auditabilité 35 
III.1.2. Réduction des coûts d'administration 35 
III.1.3. Amélioration de l'efficacité et de la
réactivité  35 
III.1.4. Amélioration de la sécurité 36 
IV. Les Modèles de SGI 37 
IV.1.  Définition 37 
IV.2.  Le modèle isolé 37 
IV.3.  Le modèle centralisé 38 
IV.4.  Modèle fédéré
39 
 IV.4.1. Architecture d'Identité
Fédérée 40 
 IV.4.2. Échange d'attributs dans un système
d'identité fédéré 41 
 IV.4.3. Exemples des modèles fédéré
43 
IV.5.  Modèle centré utilisateur 46 
 
V. La gestion d'identité et la vie privée
47 
V.1. Problématique 47 
  
3 
V.2. Les systèmes qui prennent en charge la vie
privée 48 
V.2.1. Microsoft's CardSpace 48 
V.2.2. Higgins Project centré utilisateurs 49 
V.2.3. PseudoID 51 
VI. Conclusion 52 
Chapitre III : Conception et implémentation
I.  Introduction 53 
II.  OpenID 53 
II.1.  Mode d'utilisation 53 
II.2.  Problématique de l'OpenID 54 
 
III. L'approche proposée (résolution le
problème d'OpenID)  55 
III.1. Généralité sur la solution  55 
III.2. Architecteur et fonctionnement 56 
III.2.1. Architecteur 56 
III.2.2. Fonctionemments (Diagramme de séquence) 58 
IV. Implémentation 62 
V. Les outille de développements et de conceptions
 65 
V.1.  PHPmySQL (WampServer Version 2.2)  65 
V.2.  L'IDE NetBeans 6.8  66 
 
VI. Conclusion  66 
Conclusion générale 67 
Références Bibliographique
68 
Annexe A 70 
Annexe B 72 
Annexe C 74 
  
4 
Liste des figures
Figure I.1 
: L'ensemble des pseudonymes les
réseaux. 
Figure I.2 : L'ensemble des Non-observables dans
les réseaux. 
Figure I.3 : prix des données
personnelles sur les marchés noirs. 
Figure I.4 : Triade des besoins fondamentaux sur
la sécurité. 
Figure I.5 : Phishing visant les clients de la
Société Générale, BNP Paribas, CIC et 
CCF. 
Figure I.6 : MIX avec un tampon pour trois
messages. 
Figure I.7 : Utilisation de deux MIX en
cascade. 
Figure II.1 : Relation entre les
éléments composants une identité numérique. 
Figure II.2 : Composants et
fonctionnalités d'un SGI. 
Figure II.3 : Standards Existants de la gestion
des entités et des droits d'accès. 
Figure II.4 : Flux de mise à jour
après la mise en place de système de gestion 
d'identité centralisée. 
Figure II.5 : Modèle isolé. 
Figure II.6 : Modèle
centralisé. 
Figure II.7 : Modèle
fédéré. 
Figure II.8 : Fédération
d'identités avec pseudonymes fixes. 
Figure II.9 : Un possible échange
d'attributs dans une architecture d'identité 
fédérée. 
Figure II.10 : Les composants de Shibboleth.
Figure II.11 : Modèle centré dans l'utilisateur.
Figure II.12 : CardSpace Flux Simplifié. Figure
II.13 : Base d'implémentation Higgins 2.0. Figure II.14
: Higgins Architecteur. 
Figure III.1 : Fonctionnement de l'OpenID. 
Figure III.2 : Les concepts clés de la
fédération d'identité. 
Figure III.3 : Le déroulement des
processus de façon globale du système proposé. 
Figure III.4 : Le déroulement des
processus de façon détaillée du système
proposé. Figure III.5 : Diagramme de séquence
des processus du système. 
Figure III.6 : Principe de l'algorithme de
signature électronique. Figure III.7 :
Opération de chiffrement des données signé. 
Figure III.8 : Navigateur de java avec
intégrité des services web. 
Figure III.9 : La page d'accueil et
d'identification de fournisseur des services. 
Figure III.10 : La page d'identification de
fournisseur d'identité. Figure III.11 : La page
d'inscription de fournisseur d'identité. Figure III.12 :
La page d'authentification de fournisseur d'identité.
Figure III.13 : La page d'authentification de fournisseur des
services. 
 |