La protection de la vie privée dans un système de gestion d'identité( Télécharger le fichier original )par Bahmed et Hassane Boumriga Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012 |
IV. Les Modèles de SGIV.4. Les SGI ont beaucoup évolué. A ces débuts, chaque département dans une organisation gérait ses propres identités sans aucune intéraction facile possible (modèle isolé). Plus tard, des solutions centralisées ont été implémentées afin de n'avoir plus qu'à gérer qu'une seule identité de l'utilisateur (modèle centralisé). Aujourd'hui, il est nécessaire de gérer plusieurs identités dans un environnement distribué et collaboratif, à cette fin, quelques modèles ont été proposés : Modèle isolé, Modèle centralisé, Modèle fédéré, Modèle centré utilisateur. IV.1. DéfinitionsUtilisateur : Entité qui est représentée par une identité numérique et capable de réaliser une transaction. Fournisseur de Service (FS) : Entité qui fournit un service aux utilisateurs. il s'agit usuellement d'un site Web ou d'un service Web « Web Service ». Fournisseur d'identité (FI) : Entité qui gère l'identité numérique de l'utilisateur et qui exécute le processus d'authentification. IV.2. Le modèle isoléDans ce modèle, chaque FS a la responsabilité de gérer l'identité de chacun de ses utilisateurs. Le FS déploie sa propre SGI en prenant en compte la complexité et les fonctionnalités définies par l'organisation. Il s'avère très difficile, pour les FS, d'intégrer ces SGI afin de fournir des services coordonnés. De même, ce modèle devient assez lourd pour l'utilisateur lorsque le nombre d'identités à gérer augmente. En ce qui concerne le respect de la vie privée. Le FS a le contrôle total de l'information des utilisateurs. Ceux-ci ont peu ou aucun contrôle sur les données personnelles gardées par le FS. La Figure II.5 montre les interactions entre un utilisateur et les FS pour le processus d'authentification et la fourniture de services. Chapitre II Les systèmes de gestion d'identité Figure II.5 : Modèle isolé. [17] 38 IV.3. Le modèle centraliséCe modèle repose sur le stockage unique des identités numériques. L'utilisateur peut s'authentifier avec tous les FS en utilisant la même identité. Il est donc assez simple d'implémenter la fonctionnalité de « Single Sign On » où l'utilisateur, une fois authentifié par le FI, peut accéder à plusieurs FS, et ce, sans authentification supplémentaire. Le modèle centralisé ne nécessite aucune expertise préalable de l'utilisateur du fait de la grande simplicité d'accès à plusieurs services avec une seule identité. Cependant, ce modèle ne manque pas d'inconvénients, parmi lesquels on peut souligner sa vulnérabilité du fait que le stockage centralisé d'identités représente un point unique de défaillance. Il ne passe pas à l'échelle lorsque le nombre d'identités devient très grand. La Figure II.6 montre comment un utilisateur peut utiliser la même identité pour accéder à plusieurs FS. Chapitre II Les systèmes de gestion d'identité 39 Figure II.6 : Modèle centralisé. [17] |
|