WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.1.2.8 - PAP (Password Authentication Protocol)

PAP est un protocole bidirectionnel simultané pour les paquets de transfert entre les parties dans un réseau. Le protocole PAP20(*) comprend l'ordonnançant de données, le contrôle d'écoulement, la responsabilité, la détection et la reprise d'erreur.

Il est un procédé employé par des serveurs de PPP (Point à Point) pour valider une demande de connexion. Le PAP fonctionne comme suit :

Après que le lien soit établi, le demandeur envoie un mot de passe et une identification au serveur. Le serveur valide la demande et renvoie un accusé de réception, termine la connexion, ou offre au demandeur une autre chance. Des mots de passe sont envoyés sans sécurité et le créateur peut faire des tentatives répétées d'accès. Pour ces raisons, un serveur qui comprend le CHAP offrira d'utiliser ce protocole avant d'utiliser le PAP.

II.1.1.2.9 - SecurID21(*)

SecurID permet, en une seule étape, d'identifier avec certitude les utilisateurs du système et du réseau afin d'interdire tout accès illicite. Utilisé avec des modules de contrôle d'accès (ACM) logiciels ou matériels dédiés, SecurID génère un nouveau code d'accès imprévisible toutes les soixante secondes.

Ses caractéristiques principales sont :

· Procédure aisée en une seule étape, garantissant l'authentification certaine des utilisateurs ;

· Génération de codes d'accès à usage unique, imprévisibles et renouvelés automatiquement toutes les soixante secondes.

II.1.1.2.10 - TACACS

Le Terminal Access Controller Access-Control System (TACACS) est un protocole d'authentification distant créé en 1984 est utilisé pour communiquer avec un serveur d'authentification, généralement exploité dans des réseaux UNIX. TACACS permet à un serveur d'accès distant de communiquer avec un serveur d'authentification dans l'objectif de déterminer si l'utilisateur a le droit d'accéder au réseau.

II.1.2 - Etat de l'art sur les solutions de stockages de données

Le stockage d'information n'a cessé d'évoluer dans le temps et de l'histoire des innovations technologiques. Au niveau des entreprises on constate un accroissement toujours plus important de la densité d'information. Aussi les Directions des Systèmes d'Informations doivent-elles faire face à de nouvelles problématiques et repenser leur stockage en intégrant des impératifs de sécurité et de disponibilité des données.

Le choix de la méthode de stockage se fait selon plusieurs critères :

§ la fréquence d'utilisation ;

§ les besoins capacitaires de l'information (taille) ;

§ la criticité de l'information (coût, sécurité) ;

§ La capacité de stockage et la vitesse d'accès à l'information.

* 20https://fr.wikipedia.org/wiki/Point-to-Point_Protocol, Wikipedia, Point-to-Point Protocol, 22 Juillet 2019

* 21https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification, Consulté le 23 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery