WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II : Les systèmes de gestion d'identité

I. Introduction 30

II. Définition 30

II.1. Identité numérique 30

II.2. Système de Gestion d'Identités 31

III. Justifications de besoin d'un SGI 32

III.1. Les principaux avantages d'utilisation d'un SGI 35

III.1.1. Garantie de traçabilité et d'auditabilité 35

III.1.2. Réduction des coûts d'administration 35

III.1.3. Amélioration de l'efficacité et de la réactivité 35

III.1.4. Amélioration de la sécurité 36

IV. Les Modèles de SGI 37

IV.1. Définition 37

IV.2. Le modèle isolé 37

IV.3. Le modèle centralisé 38

IV.4. Modèle fédéré 39

IV.4.1. Architecture d'Identité Fédérée 40

IV.4.2. Échange d'attributs dans un système d'identité fédéré 41

IV.4.3. Exemples des modèles fédéré 43

IV.5. Modèle centré utilisateur 46

V. La gestion d'identité et la vie privée 47

V.1. Problématique 47

3

V.2. Les systèmes qui prennent en charge la vie privée 48

V.2.1. Microsoft's CardSpace 48

V.2.2. Higgins Project centré utilisateurs 49

V.2.3. PseudoID 51

VI. Conclusion 52

Chapitre III : Conception et implémentation

I. Introduction 53

II. OpenID 53

II.1. Mode d'utilisation 53

II.2. Problématique de l'OpenID 54

III. L'approche proposée (résolution le problème d'OpenID) 55

III.1. Généralité sur la solution 55

III.2. Architecteur et fonctionnement 56

III.2.1. Architecteur 56

III.2.2. Fonctionemments (Diagramme de séquence) 58

IV. Implémentation 62

V. Les outille de développements et de conceptions 65

V.1. PHPmySQL (WampServer Version 2.2) 65

V.2. L'IDE NetBeans 6.8 66

VI. Conclusion 66

Conclusion générale 67

Références Bibliographique 68

Annexe A 70

Annexe B 72

Annexe C 74

4

Liste des figures

Figure I.1

: L'ensemble des pseudonymes les réseaux.

Figure I.2 : L'ensemble des Non-observables dans les réseaux.

Figure I.3 : prix des données personnelles sur les marchés noirs.

Figure I.4 : Triade des besoins fondamentaux sur la sécurité.

Figure I.5 : Phishing visant les clients de la Société Générale, BNP Paribas, CIC et

CCF.

Figure I.6 : MIX avec un tampon pour trois messages.

Figure I.7 : Utilisation de deux MIX en cascade.

Figure II.1 : Relation entre les éléments composants une identité numérique.

Figure II.2 : Composants et fonctionnalités d'un SGI.

Figure II.3 : Standards Existants de la gestion des entités et des droits d'accès.

Figure II.4 : Flux de mise à jour après la mise en place de système de gestion

d'identité centralisée.

Figure II.5 : Modèle isolé.

Figure II.6 : Modèle centralisé.

Figure II.7 : Modèle fédéré.

Figure II.8 : Fédération d'identités avec pseudonymes fixes.

Figure II.9 : Un possible échange d'attributs dans une architecture d'identité

fédérée.

Figure II.10 : Les composants de Shibboleth. Figure II.11 : Modèle centré dans l'utilisateur. Figure II.12 : CardSpace Flux Simplifié. Figure II.13 : Base d'implémentation Higgins 2.0. Figure II.14 : Higgins Architecteur.

Figure III.1 : Fonctionnement de l'OpenID.

Figure III.2 : Les concepts clés de la fédération d'identité.

Figure III.3 : Le déroulement des processus de façon globale du système proposé.

Figure III.4 : Le déroulement des processus de façon détaillée du système proposé.
Figure III.5 : Diagramme de séquence des processus du système.

Figure III.6 : Principe de l'algorithme de signature électronique.
Figure III.7 : Opération de chiffrement des données signé.

Figure III.8 : Navigateur de java avec intégrité des services web.

Figure III.9 : La page d'accueil et d'identification de fournisseur des services.

Figure III.10 : La page d'identification de fournisseur d'identité. Figure III.11 : La page d'inscription de fournisseur d'identité. Figure III.12 : La page d'authentification de fournisseur d'identité. Figure III.13 : La page d'authentification de fournisseur des services.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci