Chapitre II : Les systèmes de gestion
d'identité
I. Introduction 30
II. Définition 30
II.1. Identité numérique 30
II.2. Système de Gestion d'Identités 31
III. Justifications de besoin d'un SGI 32
III.1. Les principaux avantages d'utilisation d'un SGI 35
III.1.1. Garantie de traçabilité et
d'auditabilité 35
III.1.2. Réduction des coûts d'administration 35
III.1.3. Amélioration de l'efficacité et de la
réactivité 35
III.1.4. Amélioration de la sécurité 36
IV. Les Modèles de SGI 37
IV.1. Définition 37
IV.2. Le modèle isolé 37
IV.3. Le modèle centralisé 38
IV.4. Modèle fédéré
39
IV.4.1. Architecture d'Identité
Fédérée 40
IV.4.2. Échange d'attributs dans un système
d'identité fédéré 41
IV.4.3. Exemples des modèles fédéré
43
IV.5. Modèle centré utilisateur 46
V. La gestion d'identité et la vie privée
47
V.1. Problématique 47
3
V.2. Les systèmes qui prennent en charge la vie
privée 48
V.2.1. Microsoft's CardSpace 48
V.2.2. Higgins Project centré utilisateurs 49
V.2.3. PseudoID 51
VI. Conclusion 52
Chapitre III : Conception et implémentation
I. Introduction 53
II. OpenID 53
II.1. Mode d'utilisation 53
II.2. Problématique de l'OpenID 54
III. L'approche proposée (résolution le
problème d'OpenID) 55
III.1. Généralité sur la solution 55
III.2. Architecteur et fonctionnement 56
III.2.1. Architecteur 56
III.2.2. Fonctionemments (Diagramme de séquence) 58
IV. Implémentation 62
V. Les outille de développements et de conceptions
65
V.1. PHPmySQL (WampServer Version 2.2) 65
V.2. L'IDE NetBeans 6.8 66
VI. Conclusion 66
Conclusion générale 67
Références Bibliographique
68
Annexe A 70
Annexe B 72
Annexe C 74
4
Liste des figures
Figure I.1
: L'ensemble des pseudonymes les
réseaux.
Figure I.2 : L'ensemble des Non-observables dans
les réseaux.
Figure I.3 : prix des données
personnelles sur les marchés noirs.
Figure I.4 : Triade des besoins fondamentaux sur
la sécurité.
Figure I.5 : Phishing visant les clients de la
Société Générale, BNP Paribas, CIC et
CCF.
Figure I.6 : MIX avec un tampon pour trois
messages.
Figure I.7 : Utilisation de deux MIX en
cascade.
Figure II.1 : Relation entre les
éléments composants une identité numérique.
Figure II.2 : Composants et
fonctionnalités d'un SGI.
Figure II.3 : Standards Existants de la gestion
des entités et des droits d'accès.
Figure II.4 : Flux de mise à jour
après la mise en place de système de gestion
d'identité centralisée.
Figure II.5 : Modèle isolé.
Figure II.6 : Modèle
centralisé.
Figure II.7 : Modèle
fédéré.
Figure II.8 : Fédération
d'identités avec pseudonymes fixes.
Figure II.9 : Un possible échange
d'attributs dans une architecture d'identité
fédérée.
Figure II.10 : Les composants de Shibboleth.
Figure II.11 : Modèle centré dans l'utilisateur.
Figure II.12 : CardSpace Flux Simplifié. Figure
II.13 : Base d'implémentation Higgins 2.0. Figure II.14
: Higgins Architecteur.
Figure III.1 : Fonctionnement de l'OpenID.
Figure III.2 : Les concepts clés de la
fédération d'identité.
Figure III.3 : Le déroulement des
processus de façon globale du système proposé.
Figure III.4 : Le déroulement des
processus de façon détaillée du système
proposé. Figure III.5 : Diagramme de séquence
des processus du système.
Figure III.6 : Principe de l'algorithme de
signature électronique. Figure III.7 :
Opération de chiffrement des données signé.
Figure III.8 : Navigateur de java avec
intégrité des services web.
Figure III.9 : La page d'accueil et
d'identification de fournisseur des services.
Figure III.10 : La page d'identification de
fournisseur d'identité. Figure III.11 : La page
d'inscription de fournisseur d'identité. Figure III.12 :
La page d'authentification de fournisseur d'identité.
Figure III.13 : La page d'authentification de fournisseur des
services.
|