WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 3 L'AUTHENTIFICATION

1.13 3.1. INTRODUCTION

L'Authentification est la vérification d'informations relatives à une personne ou à un processus informatique. L'authentification complète le processus d'identification dans le sens où l'authentification permet de prouver une identité déclarée. Dans un serveur, un processus de contrôle valide l'identité et après authentification, donne l'accès aux données, applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l'accès est refusé.

L'authentification peut se faire de multiples manières, et notamment par la vérification de :

« Ce que je sais », un mot de passe par exemple,

« Ce que je sais faire », une signature manuscrite sur écran tactile/digital (de type PDA),

« Ce que je suis », une caractéristique physique comme une empreinte digitale,

« Ce que je possède », une carte à puce par exemple.

Le choix de telle ou telle technique dépend en grande partie de l'usage que l'on souhaite en faire : authentification de l'expéditeur d'un email, authentification d'un utilisateur qui se connecte à distance, authentification d'un administrateur au système, authentification des parties lors d'une transaction de B2B (Business to Business), etc.

La combinaison de plusieurs de ces méthodes (aussi appelées facteurs d'authentification) permet de renforcer le processus d'authentification, on parle alors d'authentification forte.

Les techniques d'authentification les plus usitées sont, de loin, les mots de passe mais aussi, de plus en plus, les Certificats de clés publiques.

1.14 3.2. METHODES COURANTES D'AUTHENTIFICATION

3.2.1. Mots de passe

Les mots de passe pris dans leur ensemble sont le moyen d'authentification le plus répandu à ce jour. On distingue deux catégories : les mots de passe statiques et les mots de passe Dynamiques.

Les mots de passe statiques sont des mots de passe qui restent identiques pour plusieurs connexions sur un même compte. Ce type de mot de passe est couramment rencontré sous Windows NT ou Unix. Cette technique d'authentification est la plus utilisée dans les entreprises mais aussi la moins robuste. En fait, les Entreprises devraient restreindre l'usage des mots de passe statiques à une authentification locale d'un utilisateur car les attaques qui permettent de capturer un mot de passe qui circule sur un réseau sont nombreuses et faciles à mettre en pratique.

Pour pallier les faiblesses de l'usage des mots de passe statiques, sont apparues des solutions d'authentification combinant deux facteurs (« ce que je possède » et « ce que je sais ») afin d'obtenir une authentification Forte. Les mots de passe sont obtenus par des Générateurs de mots de passe activés à l'aide d'un code d'identification personnel ou PIN (Personal Identification Number). La mise en place d'un tel mécanisme d'authentification forte rend la capture du mot de passe en cours d'aucune utilité puisque, dès que le mot de passe dynamique a été utilisé, celui-ci devient caduc. Parmi ces mots de passe à usage unique - One Time Password (OTP) en Anglais - on trouve notamment le programme SKEY dont la sécurité repose sur une fonction à sens unique et qui permet de générer un mot de passe différent pour chaque nouvelle connexion. En version logicielle, ces générateurs de mots de passe dynamiques utilisent certains composants du PC, comme le microprocesseur, le CPU ou l'Horloge interne (on parle alors de méthode d'authentification en mode synchrone dépendant du temps). Que le mot de passe à usage unique soit obtenu à partir d'un générateur matériel ou logiciel, l'utilisateur est authentifié de manière forte grâce à la vérification du mot de passe dynamique par un serveur appelé serveur d'authentification.

Afin d'éviter aux utilisateurs de retenir de nombreux mots de passe, il est possible de mettre en place un outil qui rende l'authentification de l'utilisateur unique pour chaque session : le Single Sign On (SSO).

Notons toutefois que la mise en place d'un SSO ne renforce en aucun cas la robustesse du processus de contrôle d'accès au SI, il sert juste de point d'entrée unique au SI : c'est une mesure pratique pour les utilisateurs. Par conséquent, si ce point d'entrée venait à céder à la suite d'une malveillance, d'un disfonctionnement ou d'une attaque venant d'Internet, cela pourrait avoir des conséquences désastreuses pour la sécurité du SI de l'entreprise. Il est donc souhaitable de coupler le contrôle d'accès des utilisateurs au système d'information via un serveur SSO à une méthode d'authentification forte comme un mot de passe Jetable (i.e. mot de passe à usage unique), des certificats X.509 ou des systèmes biométriques, suivant le niveau de risque des informations auxquelles l'utilisateur nécessite un accès.

Par ailleurs, l'authentification peut aussi reposer sur un protocole d'authentification réseau, le protocole Kerberos, qui permet de sécuriser les mots de passe statiques lorsqu'ils sont transmis sur le réseau. Ce protocole, créé par le Massachusetts Institute of Technology (MIT), utilise la cryptographie à clés publiques.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway