0% ont trouvé ce document utile (0 vote)
77 vues4 pages

Audit

Travail pratique

Transféré par

jordanalisenga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
77 vues4 pages

Audit

Travail pratique

Transféré par

jordanalisenga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1

UNIVERSITE ESPOIR D’AFRIQUE

B.P. 238 Bujumbura – Burundi, Tél. (+257) 722 237 973 / 79 98 73 24


[Link]
Agréée sous l’Ordonnance Ministérielle n°610/1379 du 26 septembre 2003
DEPARTEMENT SCIENCE ADMINISTRATIVE ET ECONOMIQUE
SEMESTRE D’AOUT 2024
PROMOTION 2022
COURS : AUDIT INFORMATIQUE
PROFESSEUR : APOLLINAIRE

AUTHENTIFICATION

Présentée par : ALI SENGA Jordan


IDRISSA MAKWAZA Yannick

ANNEE ACADEMIQUE 2024


2

INTRODUCTION
L’authentification est un processus permettant à un système informatique de s’assurer de la
légitimité de la demande d’accès faite par une entité (être humain ou autre système) afin
d’autoriser son accès a des ressources du système (système d’exploitation, réseaux,
applications, …) conforment au paramétrage du contrôle d’accès.
Le système attribue à cette entité les données d’identité pour une session d’accès (ces
attributs sont détenus par le système ou peuvent être fournis par l’entité lors du processus
d’authentification).
A partir des éléments issus de ces deux processus l’accès aux ressources du système pourra
être paramètre (contrôle d’accès)
DEFINITION :
L’accès aux ressources d’un système d’information par une entité se décompose en trois sous-
processus, l’authentification, l’identification et le contrôle d’accès.
L’authentification est le processus visant à confirmer qu’un commettant est bien légitime pour
accéder au système.
Il existe quatre facteurs d’authentification classiques qui peuvent être utilises dans le
processus d’authentification d’un commettant :
 Utiliser une information que seul de commettant connait (ce que l’on connait) ;
 Utiliser une information unique que seul le commettant possède (ce que l’on
possède) ;
 Utiliser une information qui caractérise le commettant dans un contexte donne (ce que
l’on est) ;
 Utiliser une information que le seul le commettant peut produire (ce que l’on sait
faire).
D’autres facteurs d’authentification peuvent parfois être utilises comme les contraintes
temporelles ou les capacités de localisation.
ENJEU :
Le contrôle permanent de l’intégrité et de l’accès (usage, identité du destinataire, émetteur,
propriétaire) a un contenu ou à un service constitue le fondement de la traçabilité des
transactions. Ce contrôle permet :
 La protection des intérêts supérieurs de l’état et du patrimoine informatique des
entreprises, donc de leurs intérêts commerciaux ; pour les entreprises, il s’agit de
réduire le coût qui réduit d’attaques, de la perte de temps, de la perte
d’informations, de l’espionnage ou des fuites involontaires d’informations ;
3

 Le développement du commerce et des échanges électroniques. L’authentification


contribue à la facturation de services et contribue à la confiance dans l’économie
numérique, condition indispensable du développement économique ;
 La protection de la vie privée. Les données personnelles véhiculées dans les systèmes
d’information sont des données sensibles à protéger.
Les techniques d’authentification font partie des technologies clés.
En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2016.
Les efforts entrepris par le constructeurs et fournisseurs de services internet (eBay, Yahoo,
PayPal, etc.) pour mettre en œuvre des systèmes d’authentification notamment
d’authentification forte, nous montrent clairement que l’authentification est un des enjeux
majeurs pour le futur.
PREUVES :
Dans le cas d’un individu, l’authentification consiste, en général, à vérifier que celui-ci
possède d’une preuve de son identité ou de son statut, sous l’une des formes
(éventuellement combinées) suivantes :
 Ce qu’il sait (mot de passe, numéro d’identification personnelle)
 Ce qu’il possède (acte de naissance, certificat d’immatriculation, carte d’identité,
carte à puce, droite propriété certificat électronique, diplôme, passeport, carte
vitale, token OTP, carte OTP, téléphone portable, PDA, etc.) ;
o Ce qu’il est (photo, caractéristique physique, voire biométrie) ;
o Ce qu’il sait faire (geste, signature).

METHODES DE VERIFICATION :
La phrase de vérification fait intervenir un protocole d’authentification.
On en distingue trois sortes <<familles>> :
 L’authentification simple : l’authentification ne repose que sur seul élément ou
<<facteur>> (exemple : l’utilisateur indique son mot de passe) ;
 L’authentification forte : l’authentification repose sur deux facteurs ou plus
 L’authentification unique : (ou identification unique ; en anglais single sign-on ou
SSO) est une méthode permettant à un utilisateur de procéder qu’a une seule
authentification pour accéder à plusieurs applications informatiques (ou sites
internet sécurises).
Par ailleurs, l’authentification a transfert nul de connaissance ne considère que
l’information de la véracité d’une proposition.
Exemples de protocoles d’authentification
De façon appliquée, voici quelques exemples de protocoles d’authentification :
 SSL (qui peut également fournir du chiffrement) ;
 NTLM (utilise dans les réseaux de Microsoft Windows) ;
4

 Ker béros (standard utilise par Windows et bien d’autres systèmes) ;


 Central authentification service (CAS) mécanisme d’authentification et SSO, libre et
gratuit développe par l’université yal.
 802. 1x mécanisme standard de contrôle de port et d’authentification

Vous aimerez peut-être aussi