WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V.2.2. Les systèmes de gestion d'identités1

Pour qu'une personne puisse protéger sa vie privée, il est important de cacher ou de réduire autant que possible les liens entre cette personne et les actions et données correspondantes. Par exemple, si une personne est le seul utilisateur d'un ordinateur connecté à Internet avec une adresse IP fixe, il est possible pour un observateur d'associer à cette personne toutes les informations émises depuis cette adresse IP : l'adresse IP peut alors être considérée comme un identifiant unique, c'est-à-dire qu'il est propre à une seule personne. De tels identifiants uniques permettent d'établir un lien fort entre différentes actions indépendantes réalisées par la même personne, ou entre des ensemble d'informations liées à la même personne. C'est donc une menace directe contre la vie privée, et en particulier vis-à-vis de la troisième exigence des critères communs présentés précédemment (unlinkability).

26

1 Identité : représentation d'une personne pour un service.

Chapitre I La protection de la vie privée

Un moyen pour réduire les risques d'établissement de tels liens consiste à utiliser des communications anonymes et des accès anonymes aux services .Mais bien souvent c'est insuffisant, puisque pour obtenir un service personnalisé, l'utilisateur doit se faire reconnaître avec une identité. Cette fois encore, si une personne accède à plusieurs services sous la même identité, il est possible d'établir un lien entre ces accès. Aussi est-il souhaitable d'avoir des identités virtuelles (ou pseudonymes) multiples pour accéder à des services multiples [10].

Exemples : Windows Live ID, Single Sign-On (SSO), OpenID...

V.2.3. Langages de préférence en termes de vie privée et politiques d'accès

Les informations de sécurité doivent être échangées entre les organisations (fournisseurs d'identité et fournisseurs de services). Ces informations incluent la preuve de l'authentification de l'utilisateur auprès de son organisation de rattachement, la méthode d'authentification utilisée, la date et l'heure de l'authentification, etc. Ceci, permet aux fournisseurs de services d'appliquer des politiques de sécurité dépendamment du contexte d'authentification de l'utilisateur. Ainsi, les droits d'accès d'un utilisateur à une ressource diffèrent selon le niveau de sécurité lié à la méthode d'authentification utilisée .

L'information de sécurité (preuve d'authentification et les accréditations d'un utilisateur), échangée entre les sites partenaires, peut être exprimée en utilisant des standards tels que Security Assertion Markup Language (SAML) ou bien des spécifications telles que Web Services-Federation (WS-Federation).

Exemple d'un langage : Security Assertion Markup Language (SAML).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon