Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/773
Title: Proposition et Implémentation d'un Protocole D'authentification Unique
Authors: Kherbache, Meriem
Letat, Zina
Djebari, Nabil ; promoteur
Issue Date: 2016
Publisher: Université A/Mira de Bejaia
Abstract: De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ne peut prétendre vouloir mettre en place une infrastructure réseau, quelque soit sa taille, sans envisager une politique de sécurité. Nous avons tout au long de notre travail étudié les mécanismes de sécurité et les différentes techniques D’authentification, Suivi d'une étude détaillé de quelques protocoles d'authentification existants .Le principe de notre travail est la mis en place un système sécurisé avec authentification unique tout en restant compatible avec les différentes technologies existantes, pour cela, nous nous sommes Intéressés a la cryptographie hybride tout en utilisant les certificats et a une communication interprocessus client/serveur en utilisant les sockets. Notre proposition peut permettre aux utilisateurs de gagner en simplification d'accès à leur application. Il n'y a plus qu'une seule authentification par session de travail, la navigation entre applications ne nécessite plus de réauthentification. De plus si un portail d'accès multi-applications est mis en place, ils gagnent en ergonomie et en facilitation de basculement d'une application à une autre. Et surtout l'utilisateur ne possède qu'un seul mot de passe .Pour terminer, nous tenons à souligner que nous n'avons nullement pas la prétention d'avoir présenté un travail parfait, car aucun travail scientifique ne peut l'être, ainsi nous laissons le soin à tous ceux qui nous lirons et qui sont du domaine de nous parvenir leurs remarques et suggestions pour l'enrichir et l'améliorer. Comme perspectives de notre projet nous proposons :- Décentraliser le système proposer afin d'avoir un système plus robuste et tolérant aux pannes ; Utilisation des méthodes de cryptage plus améliorer tel que les courbes elliptiques (ECC) pour avoir un système plus sécurisé. - utilisation de l'authenti_cation biométrique ou avec reconnaissance faciale.
Description: Option : Administration et Sécurité des Réseaux
URI: http://hdl.handle.net/123456789/773
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Proposition et Implémentation d'un Protocole.pdf1.88 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.