WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.5. Modèle centré utilisateur

Ce modèle a été proposé dans le but de donner aux utilisateurs plus de contrôle sur ses données personnelles. Il peut en effet sélectionner le FI qui lui convient et choisir l'identité à utiliser pour accéder aux différents FS. Les FS n'établissent pas de relation de confiance entre eux pour fournir des services à l'utilisateur. Ce modèle permet à l'utilisateur de mettre en place son propre FI dans son ordinateur ou son portable. Parmi les défauts de ce modèle, on trouve la difficulté d'intégrer les FS pour fournir des services coordonnés, et le fait que le dispositif de l'utilisateur devient un point unique de défaillance. La Figure II.11 montre les éléments d'un système centré utilisateur et les relations entre eux.

46

Figure II.11 : Modèle centré dans l'utilisateur. [17]

Chapitre II Les systèmes de gestion d'identité

47

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King