WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.1.1 - Méthode d'authentification

Les protocoles d'authentification décrivent les interactions entre la personne qui prouve et la personne qui vérifie les messages permettant de prouver l'identité d'une entité. Il existe plusieurs méthodes d'authentification disponibles aujourd'hui telles que : l'authentification simple, forte et unique.

II.1.1.1.1 - L'authentification simple

L'authentification simple ne repose que sur un seul élément ou « facteur » (en général un facteur mémoriel tel qu'un mot de passe). Une authentification à facteur unique s'appuie sur une seule catégorie d'informations d'identification. La méthode la plus courante consiste à saisir un nom d'utilisateur et un mot de passe (quelque chose que vous connaissez)5(*).

II.1.1.1.2- L'authentification forte

L'authentification forte se démocratise et se répand dans le monde professionnel comme chez les particuliers. En effet, l'authentification forte est, en sécurité des systèmes d'information, une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification6(*). Aussi appelée authentification à deux facteurs, l'authentification forte est une procédure d'identification permettant à un utilisateur d'accéder à ses données personnelles sur un espace en ligne ou encore de confirmer une opération bancaire en ligne. Pour cela, il lui suffit de prouver que vous êtes bien la personne que vous prétendez être. C'est le niveau de sécurité optimal pour les organisations. Le principe d'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant7(*). Pour être authentifié l'utilisateur doit à la fois faire preuve d'une connaissance comme un mot de passe et d'une possession comme une carte d'accès.

On dénombre trois (03) familles technologiques pour l'authentification forte à savoir :l'OTP, le certificat numérique et la biométrie.

II.1.1.1.2.1 - One Time Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID)8(*)

De nombreux systèmes informatiques se basent sur une authentification faible de type login/mot de passe. Ce type d'authentification a de nombreuses contraintes tel, un mot de passe choisi par l'utilisateur qui est souvent simple à retenir. Il peut donc être attaqué par un dictionnaire.

Cette technologie permet de s'authentifier avec un mot de passe à usage unique. Les mots de passe à usage unique (One Time Password en anglais) sont un système d'authentification forte basé sur le principe de challenge/réponse. Le concept est simple, utiliser un mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur mais généré automatiquement par une méthode de pré calculé (c'est à dire que l'on pré calcule un certain nombre de mot de passe qui seront utilisés ultérieurement).

* 5https://www.lemagit.fr/definition/Authentification, Margaret Rouse, Authentification, Consulté le 21 Juillet 2019 

* 6https://fr.wikipedia.org/wiki/Authentification_forte, WIKIPEDIA, Authentification forte, Consulté le 21 Juillet 2019

* 7 Ibidem

* 8https://www.securiteinfo.com/cryptographie/otp.shtml, Arnaud Jacques, Les mots de passe à usage unique : One Time Password,Consulté le 21 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway