WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système d'authentification centralisée SSO ( Single Sign- On: une seule authentification pour plusieurs applications ) avec fournisseur d'identités

( Télécharger le fichier original )
par Narcisse et Eric Marc KAPDJOU et MODO NGA
Université de Dschang Cameroun - Licence de technologie 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction générale

L'universalité du protocole HTTP4(*) a depuis longtemps séduit les développeurs car les applications portées sur le web sont de plus en plus nombreuses et l'accès à ces applications est engendré par l'authentification. Avec un nombre croissant d'applications à leur disposition, et donc avec autant de mots de passe à mémoriser, les utilisateurs et les administrateurs font de leur mieux : ils inscrivent ces codes secrets dans leur agenda papier, les notent sur des Post-it5(*)qu'ils collent autour de leur écran ou, plus simple, laissent leurs connexions ouvertes lorsqu'ils quittent leur poste de travail.

La fédération d'identité dans les systèmes d'authentification unique en ligne est depuis quelques années déjà au coeur de multiples débats, en entreprise, au sein des universités, et parmi les acteurs majeurs du Web. Lefournisseur d'identité permettra d'offrir à l'internaute un service web plus optimisé.Il apporte sécurité et confort à l'utilisateur aussi bien dans sa vie privée que dans sa vie professionnelle, tout en renforçant l'attractivité des médias.

Le présent rapport est structuré en trois chapitres, dans lequel, nous présenterons une grande majorité des méthodes d'authentification et aussi les différents services d'authentification sans oublier de déclarer certaines problématiques qui nous permettrons de justifier notre projet. En plus, nous présenterons certaines solutions pour ce projet et nous insisterons sur le mécanisme de fonctionnement des solutions choisies telles que CAS et Shibboleth. Nous détaillerons les différentes étapes de la réalisation de ce projet et sa configuration. 

Le dernier chapitre sera un dossier spécifiquement centré sur les résultats obtenus etles perspectives concernant le renforcement de la sécurité, et une fédération d'identités pour notre université.Pour des raisons de temps, de moyens et de compatibilité entre les systèmes, ces perspectives n'ont pas fait parti de nos objectifs.Mais cela reste possible selon nos pronostics.

CHAPITRE 1 : GENERALITES SUR L'AUTHENTIFICATION

Introduction

Ce chapitre est consacré à l'étude de l'authentification dans un intranet, de l'analyse des systèmes existants et de la justification du thème. Cetteétude va nous permettre par la suite de mener à bien le projet.

1.1. LES ACTEURS ET SERVICES D'AUTHENTIFICATION

1.1.1 POURQUOI UTILISER UN SERVICE D'AUTHENTIFICATION ?

Tout d'abord, il faut se souvenir que dans des temps très reculés à l'échelle de l'informatique, dans les années 70, les terminaux étaient reliés au serveur par des liens spécialisés. Pour s'infiltrer, un hacker devait donc obligatoirement se brancher physiquement sur ces liens.

Lorsque les réseaux ont commencé à utiliser un modèle client-serveur6(*)et que les terminaux ont été remplacés par les PC, les administrateurs ne pouvaient plus avoir confiance auxutilisateurs. En effet, ceux-ci peuvent désormais modifier un logiciel ou écouter le réseau. Il a donc fallu mettre en place un système permettant de rétablir cette confiance sur le réseau.

La solution proposée est la mise en place d'un système d'authentification, permettant de rétablir la confiance dans le réseau, car dès lorsque les interlocuteurs se connaissent et peuvent s'identifier. Elle a été proposée pour la sécurité, afin que seules les personnes concernées puissent consulter les informations confidentielles.

* 4 Protocol d'application utilisé par le navigateur servant au transfert des pages web

* 5 Papier destiné à enregistrer les petites informations le plus souvent provisoire

* 6 Système disposant d'un client pour les requêtes vers un serveur répondant à ces requêtes

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand