WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.15 3.3. AVANTAGES ET INCONVENIENTS DES DIFFERENTES TECHNIQUES D'AUTHENTIFICATION

Le tableau suivant recense les principaux avantages et inconvénients des techniques d'authentification les plus connu :

 

Avantages

Inconvénients

Mot de passe statique

+ peu coûteux

+ facile à mettre en oeuvre

+ facile à utiliser

- vol du mot de passe en regardant par-dessus l'épaule

- oubli du mot de passe

- peu robuste (facilement devinable ou « craquable »)

- partageable, et trop souvent partagé

- mot de passe rejouable par une personne malveillante

Mot de passe statique stocké dans une carte magnétique activée par code PIN

+ robustesse du mot de passe (possibilité de choisir un mot de passe aléatoire et comprenant des caractères spéciaux)

+ pas de nécessité de mémoriser le mot de passe

- vol, perte ou oubli de la carte

- carte partageable

- durée de vie du mot de passe souvent trop longue : nécessité de renouveler régulièrement l'enregistrement dans la carte

- mot de passe rejouable

Mot de passe dynamique généré par un outil logiciel

+ robustesse du mot de passe (mot de passe souvent aléatoire et comprenant des caractères spéciaux)

+ confort d'utilisation pour l'utilisateur (absence de mémorisation du mot de passe)

- peu de confort d'utilisation (nécessité d'utiliser un logiciel à chaque nouvelle connexion)

- protection de l'utilisation du logiciel par une personne non autorisée

Mot de passe dynamique généré par un outil matériel

+ confort d'utilisation pour l'utilisateur (absence de mémorisation du mot de passe)

+ robustesse du mot de passe (usage unique)

- vol, perte ou oubli du générateur de mot de passe

- le générateur peut se désynchroniser avec le serveur qui contrôle la vérification du mot de passe

Certificat X.509 dans le navigateur de l'ordinateur

+ multi-usage

+ robustesse de la méthode d'authentification

+ confort d'utilisation pour l'utilisateur

- vol ou utilisation frauduleuse de l'ordinateur et copie de la clé privée associée au certificat

Certificat X.509 dans un token USB

+ multi-usage

+ robustesse de la méthode d'authentification

+ attitude similaire à la possession de clés (maison, voiture)

- vol, perte ou oubli du token

Certificat X.509 dans une carte a puce

+ multi-usage

+ robustesse de la méthode d'authentification

+ attitude similaire à la possession d'une carte bancaire

- vol, perte ou oubli de la carte a puce

Biométrie et caractéristiques de référence dans une base de données en réseau

+ pas d'oubli ou de vol possible

- technologie encore immature

- facilement falsifiable

Biométrie associée a une carte magnétique

 

- technologie encore immature

- vol, perte ou oubli de la carte magnétique

- coût élevé

Biométrie associée a un certificat X.509 dans un token USB

+ multi-usage

+ attitude similaire à la possession de clés (maison, voiture)

- technologie encore immature

- vol, perte ou oubli du token USB

- coût élevé

Biométrie associée a un certificat X.509 dans une carte a puce

+ multi-usage

+ attitude similaire à la possession d'une carte bancaire

- technologie encore immature

- vol, perte ou oubli de la carte a puce

- coût élevé

Tableau 3.1. Avantage et inconvénient de quelques techniques d'authentification

La Qualité d'une méthode d'authentification ne se mesure pas uniquement à ses avantages et inconvénients généraux ou à sa robustesse théorique face aux attaques mais avant tout à sa capacité à répondre aux besoins de sécurité de l'entreprise tout en prenant en considération le secteur d'activité dans lequel il est mis en place (son environnement) i.e. en tenant compte des risques mais aussi des contraintes techniques, organisationnelles, temporelles de même que financières et légales. En outre, le budget alloué à l'informatique en général et à la sécurité informatique en particulier, de même que la taille de l'entreprise et les compétences internes sont des facteurs très influents sur le choix de telle ou telle solution d'authentification. Comme toute solution de sécurité, le choix de la méthode d'authentification sera un compromis (parfois long à obtenir...).

L'authentification est l'un des domaines de sécurité qui engendrent le plus d'inquiétude au sein des entreprises, ce qui génère une réaction d'investissement afin de l'améliorer. Il est à noter que plus de la moitié des entreprises sont en train d'investir ou prévoient d'investir en 2003 dans le secteur de l'authentification (source IDC, 2002).

De manière générale, une des raisons principales des investissements des entreprises dans la sécurité informatique est guidée par le soucis de fournir aux utilisateurs un meilleur accès au réseau et un accès plus sécurisé car elles ont de plus en plus conscience de courir le risque d'être l'objet d'attaques de personnes malveillantes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"