WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.3.2. L'utilisateur dans la sécurité des systèmes

2.3.2.1. En multiutilisateurs

L'utilisateur peut être vu comme un élément d'identification. Pour un système, la capacité d'identification d'une personne permet une amélioration de la sécurité. Il est alors possible pour le système de réagir à des ordres contradictoires. S'il n'y a pas de différence entre deux utilisateurs alors le système ne peut pas être robuste aux contradictions.

Exemple : la connexion sur un site de réservation de train permet de résoudre le cas de l'attribution de la dernière place, le système gère des utilisateurs différents, et attribuera la dernière place à un unique utilisateur.

2.3.2.2. En mono utilisateur

L'utilisateur peut être vu comme un partenaire de dialogue. Pour un système, la capacité de dialoguer avec un utilisateur est importante. Le dialogue commence avant même que la personne ne soit connectée au logiciel. Il est établi entre le système de connexion et la personne. À ce niveau, la concurrence sur l'interface de connexion ne peut pas être gérée par le système.

Exemple : du point de vue du logiciel, ce sont plusieurs utilisateurs qui se connectent au système de retrait d'argent. D'un point de vue matériel, c'est une personne unique. Dans le cadre d'une solution intégrée, c'est le système informatique qui doit tenir compte de ce dilemme. Bien que dans la pratique il n'y ait souvent qu'une caméra et des étoiles à la place du code secret pour vérifier qu'il n'y a qu'une unique personne (sans contraintes extérieures).

Le concept d'utilisateur peut aussi être déployé afin de protéger la machine des bêtises. Dans ce cas on parle alors d'espace utilisateur. La notion d'espace utilisateur suppose que pour un utilisateur donné, il existe un utilisateur d'un niveau plus évolué. Cet utilisateur d'un niveau plus évolué autorise ou non les actions du premier utilisateur en fonction d'un système de gestion de droits.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery