WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des accès banalisés dans une architecture trois tiers: cas du Sydam World de l'Administration des Douanes ivoiriennes

( Télécharger le fichier original )
par Chontchin Patrice DAGNOGO
ISFOP Abidjan Côte d'Ivoire - Ingénieur système numérique de communication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2 Les dispositions de sécurité.

L'ouverture du SYDAM WORLD sur l'extérieur du fait de la connexion permanente à internet la fragilise à cause des attaques incessantes dont elle peut faire l'objet. De ce fait nous allons définir deux types de sécurité en l'occurrence la sécurité de l'accès à l'application et la sécurité de l'accès au réseau.

3.2.1 Sécurité de l'accès à l'application SYDAM WORLD

a) Mécanisme d'authentification forte

Dans plusieurs situations, donner accès à un utilisateur à des renseignements confidentiels sur la base d'un nom d'utilisateur et d'un mot de passe n'est pas sécurisé. Il existe en effet plusieurs techniques qu'un individu mal intentionné pourra mettre en oeuvre afin de découvrir le nom d'utilisateur et le mot de passe choisis (par exemple, un enregistreur de frappe ou key logger).

L'authentification forte consiste à ajouter une technologie en complément au traditionnel login/mot de passe.

Il existe aujourd'hui différentes technologies d'authentification forte, notamment, les technologies de type OTP (One Time Password) et Les technologies biométriques.

ü Les technologies de type OTP

Le système de mot de passe à usage unique plus connu par l'abréviation OTP : (One Time Password) est une méthode efficace contre le piratage : le mot de passe n'est utilisé qu'une seule fois. Des petits gadgets électroniques dotés d'un afficheur peuvent servir à générer des mots de passe à usage unique (clé usb, carte à puce, calculette). Ces mots de passe peuvent être aussi générés par des logiciels.

L'avantage de l'authentification par mot de passe unique est que le mot de passe transitant sur le réseau ne fonctionne qu'une fois ce qui rend inutile l'écoute et la récupération.

Fonctionnement

La technologie OTP fait intervenir trois différents services : service d'authentification, annuaire utilisateur et services OTP.

Service d'authentification

Le service d'authentification est un tampon entre le client et le serveur OTP. Généralement un agent OTP est installé sur le serveur d'authentification. Lorsque le serveur reçoit une connexion OTP, l'agent intercepte la requête contenant le mot de passe et la transmet au serveur OTP qui vérifie la validité de l'OTP.

Si l'OTP est valide, le serveur autorise l'accès.

Annuaire utilisateur : base de données utilisateur

Le serveur d'authentification repose sur une base de données pour vérifier l'existence des utilisateurs.

Serveur OTP

Le serveur OTP valide les mots de passe générés par les clés USB dotés d'un afficheur grâce à un compteur qui s'incrémente à chaque génération d'OTP

ü La technologie biométrique

La biométrie se base sur un trait unique de la morphologie humaine : empreinte digitale, iris de l'oeil, empreinte rétinienne, empreinte vocale, etc...

Le système le plus utilisé est probablement l'empreinte digitale mais ces technologies restent difficiles à déployer, car nous devons imposer à tous nos utilisateurs d'avoir un lecteur d'empreintes digitales sur leurs ordinateurs.

Choix d'un mécanisme d'authentification forte

Pour notre authentification forte, nous optons pour la technologie OTP car elle est plus souple et l'opérateur économique n'aura qu'à saisir le code qui s'affichera sur la clé USB.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon