WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.3.2. Différentes types de contrôle d'accès

L'Internet des Objets à deux types où catégories de contrôle d'accès qui sont : le Contrôle d'Accès Physique et Contrôle d'Accès Logique.

a. Contrôle d'Accès Physique

Le Contrôle d'accès physique est un dispositif permettant un accès à un lieu, un bâtiment, un local, une machines ou des équipements spécifiques. Les solutions de contrôle d'accès physique pour l'Internet des Objets sont :

- Le lecteur de proximité : est un dispositif technique de sécurité qui lit et gère plusieurs badges de proximité et surveille l'accès qu'il contrôle. Contrôle d'Accès Logique ;

- Un clavier à code : est un clavier de sécurité pour saisir un code de sécurité ;

- Labiométrie : signifie "mesure + vivant" ou "mesure du vivant", et désigne dans un sens très large l'étude quantitative des êtres vivants.L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.

b. Contrôle d'Accès Logique

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information.

Le contrôle d'accès logique de l'Internet des Objets comme tout autre système informatique à un système d'information étudié suivant le protocole AAA (Authentication Authorization Accounting).

- Authentification : Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés tel une carte à puce,

- Autorisation : Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires, est habilité, pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). L'opération consistant à donner les droits d'accès à l'utilisateur est l' habilitation.

- Traçabilité : Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, ...).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo