Memoire authentification mobile
AUTHENTIFICATION AUTOMATIQUE DU PROPRIÉTAIRE D ? UN TÉLÉPHONE MOBILE Par Nyemo Kodjovi Koumadi MÉMOIRE PRÉSENTÉ À L ? UNIVERSITÉ DU QUEBEC À CHICOUTIMI EN VUE DE L ? OBTENTION DU GRADE DE MAITRE EN INFORMATIQUE Québec Canada Juillet CRESUMÉ L ? utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis De plus ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée directement au sein de ces dispositifs De par leur diversité contenu multimédia courriels identi ?ants de connexion etc ainsi que de leur niveau de con ?dentialité il est impératif que ces données soient protégées Le processus d ? authenti ?cation nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la con ?dentialité des données En e ?et seul son propriétaire doit être en mesure de valider ce processus En ce sens les appareils mobiles proposent depuis leur création un ensemble grandissant de méthodes o ?rant alors à l ? utilisateur la possibilité de protéger leur accès Numéros d ? Identi ?cation Personnel ou NIP mot de passe modèles graphiques biométrie etc La mise en place d ? un tel processus est laissée à la charge du propriétaire et n ? est que rarement imposée par le système C ? est pourquoi il est possible d ? observer qu ? encore beaucoup d ? utilisateurs n ? appliquent aucune méthode d ? authenti ?cation à leur dispositif Bien qu ? une grande majorité d ? entre eux ne soit pas bien informés des risques engendrés par ces comportements les méthodes qui sont actuellement proposées éprouvent également divers inconvénients En e ?et certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables De plus le processus d ? authenti ?cation est une t? che extrêmement redondante évaluée à réalisations quotidiennes et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs Dans le cadre de ce mémoire nous explorons les possibilités d ? un système d ? authenti ?cation centré sur l ? utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données En se basant sur l ? utilisation quotidienne du ii Csmartphone un modèle d ? authenti ?cation qui allie sécurité et utilisabilité est proposé Le modèle est ensuite implémenté sur Android iii CTABLE DES MATIERES RESUMÉ ii TABLE DES MATIERES iv REMERCIMENTS vi LISTE DES TABLEAUX vii LISTE DES FIGURES viii INTRODUCTION CONTEXTE PROBLEME CONTRIBUTION METHODOLOGIE DE LA RECHERCHE ORGANISATION CHAPITRE ?? L ? AUTHENTIFICATION SUR MOBILES PRINCIPE DE L ? AUTHENTIFICATION LA PHASE D ? ENROLEMENT LA PHASE D ? IDENTIFICATION L ? AUTHENTIFICATION SUR MOBILES L ? AUTHENTIFICATION BASÉE SUR LA CONNAISSANCE NUMERO D ? IDENTIFICATION PERSONNEL NIP LE MOT DE PASSE TEXTE OU ALPHANUMERIQUE LE MOT DE PASSE GRAPHIQUE
Documents similaires










-
42
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 26, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 204.7kB