WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.1.1.3 - L'authentification unique ou identification unique

En anglais Single Sign-On ou SSO, l'authentification unique est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés). L'objectifest multiple12(*)et permet de simplifier pour l'utilisateur la gestion de ses mots de passe ; plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent face aux risques de piratage.

II.1.1.2 - Les protocoles d'authentification

De nombreux protocoles d'authentification requièrent une identification de l'équipement avant d'accorder des droits d'accès. De façon appliquée, voici quelques exemples de protocoles d'authentification tels que : SSL, TLS, NTLM, KERBEROS, CAS, RADUIS, CHAP, PAP, SECURID, TACACS.

II.1.1.2.1 - SSL (Secure Socket Layer)

Développé par Netscape Communications Corporation, SSL (Secure Socket Layer) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web. C'est le cas des navigateurs ou par exemple les utilisateurs sont avertis de la présence de la sécurité SSL grâce à l'affichage d'un cadenas et du protocole « https » dans l'url, et, aussi le cas du SSL à validation étendue, par la barre d'adresse verte. La clé du succès du SSL est donc son incroyable simplicité pour l'utilisateur final13(*).

II.1.1.2.2 - TLS (Transport Layer Security)

Le TLS14(*), est un protocole de sécurité largement adopté conçu pour faciliter la confidentialité et la sécurité des données pour les communications via Internet. Un cas d'utilisation principal de TLS est le cryptage de la communication entre les applications Web et les serveurs, tels que les navigateurs Web chargeant un site Web. TLS peut également être utilisé pour chiffrer d'autres communications telles que les courriers électroniques, la messagerie et la voix sur IP (VOIP).

II.1.1.2.3 - NTLM (NT Lan Manager) 15(*)

Le NTLM est une méthode d'authentification utilisée dans un réseau Microsoft Active Directory propriétaire Microsoft. Le NT Lan Manager est un protocole d'identification utilisé dans diverses implémentations des protocoles réseau Microsoft et pris en charge par le « NTLMSSP » (Fournisseur de support de sécurité NT LM). À l'origine utilisé pour une authentification et une négociation sécurisée, NTLM est aussi utilisé partout dans les systèmes de Microsoft comme un mécanisme d'authentification unique (single sign-on).

* 12https://fr.wikipedia.org/wiki/Authentification_unique, WIKIPEDIA, Authentification unique, 22 Juillet 2019

* 13https://downloads.globalsign.com/acton/attachment/2674/f-03c1/1/-/-/-/-/fiche-technique-gestion-complete-certificats.pdf, GlobalSign, Gestion complète des certificats SSL/TLS, Consulté le 21 Juillet 2019

* 14https://fr.wikipedia.org/wiki/Transport_Layer_Security, WIKIPEDIA, Transport Layer Security, Consulté le 22 Juillet 2019

* 15https://fr.wikipedia.org/wiki/NT_Lan_Manager, WIKIPEDIA, NT Lan Manager, Consulté le 22 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery