VI. Conclusion
Dans ce chapitre nous avons présenté la partie
pratique de notre travail. Nous avons présenté un système
de gestion d'identité qui augmente la sécurité de
transfert des informations et protège la vie privée des
utilisateurs sur l'internet (web services), cette approche est basée sur
l'élimination des liens d'échange d'informations entre les
fournisseurs des services et les fournisseurs d'identité.
L'un des avantages de notre système est
l'incapacité des fournisseurs d'identité de connaitre sur quel
fournisseur de services l'utilisateur connecte et utilise son
identité.
Il ~i ` -
II 01 Il hll, ilÿ -1 riii ol s v ~, ,it I J.t ol
I .,~ uti~ pl.ul II ,,.. ~~ 110 ~+.11.71.ti
1~~II~ 1
{~ ii liiiJj lii 1111l~ÎIflilmmlllit
III 1110ii1 640 1 pII~h R. f
t.1111111111011 ,el Nn.iiil 11d lIlunin dLilllotl
,),,,e,
1
'1
·
ro
IIIIIIIIIIIIIIIIIIIIIfIf~~f+dl~Nl{
I`I II111 ,G~A~arzigel il~/
14,11.,T u'n,ri
Ip~Illl llkllllIIIiiiilll9willllpllll~llllllll 'I
,yy ltl NllImM~lhlul )III
DIIIIU! ,:5,"hV11:19.111rQ
>e "wb II °
rltd pl II j f i+ ~1111111
A I H~. .Ifl . 11 Add:
,,.d lila 16 ... I I wlÎlfl h-k'
iII Ik~
II
67
|