WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de développement d'un système otp pour la sécurisation des transactions bancaires (cas de l'uba)


par Pacifique Mutiti
Université Protestante de Lubumbashi - Bac2 Ingénierie des systèmes d’information 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Au final, il n'y a pas de bonne ou de mauvaise méthode d'authentification. Le choix d'une méthode d'authentification doit se faire avant tout en fonction de son usage et de son contexte. Ce qui est bon pour contrôler l'accès direct à un équipement ou à un local, n'est pas forcément bon pour contrôler l'accès distant sur un réseau comme Internet. Le niveau d'authentification requis (faible, moyen, fort) doit aussi être adapté aux véritables enjeux de l'identité et des conséquences d'une usurpation de cette identité. Enfin, le nombre d'utilisateurs concernés est aussi un facteur déterminant.

Dans le domaine de transaction bancaire, nous avons vu qu'un nouveau modèle s'est imposé. L'OTP est devenu la référence pour beaucoup des banques. Avec l'OTP, l'authentification du consommateur est confiée à la banque du client/acheteur, porteur de la carte bancaire mais en la matière :

· aucun système d'authentification n'est imposé ;

· aucune méthode d'authentification n'est imposée.

La complexité du sujet impose en effet une certaine sagesse et, si l'on sait fixer le but à atteindre :

· simplicité de mise en place, de mise en oeuvre et de déploiement à grande échelle ;

· adapté au système économique, financier, législatif, technologique, sociologique et culturel existant.

Il est difficile de trouver la méthode d'authentification parfaite qui saura y répondre sans faillir. Gardons-nous donc d'imposer à tous les utilisateurs et pour tous les usages de son identité numérique telle ou telle méthode d'authentification. Gardons aussi présent à l'esprit que tous repose sur la confiance réciproque et qu'on ne peut plus se contenter de répéter sans fin un discours rassurant sur la soi-disant sécurité assurée par les dispositifs actuellement mis en place.

RÉFÉRENCE

· https://www.techniques-ingenieur.fr/base-documentaire/archives-th12/archives-securite-des-systemes-d-information-tiasi/archive-1/methodes-d-authentification-h5535/conclusion-h5535niv10005.html

· Livre blanc sur l'authentification forte OTP - One Time Password

· L'authentification forte par SMS avec le One Time Password (OTP)

TABLE DE MATIERE

0 .INTRODUCTION 2

CHAPITRE I RÉCOLTE DE DONNÉES 4

I.1. PARTICIPANTS AU PROJET 4

I.2. LE TYPES DE DONNEES 4

I.3. TECHNIQUES DE RECOLTE DE DONNEES 5

I.4. COLLECTE DE DONNEES 5

QUESTIONNAIRE D'ENQUÊTE 5

PRÉSENTATION DU TABLEAU DE DONNÉES 6

CHAPITRE II ANALYSE DES DONNÉES ET INTERPRÉTATION DES RÉSULTATS 9

II.1. ANALYSE DE DONNEES 9

II.2. INTERPRETATION DES RESULTANTS 14

CHAPITRE III DEMARCHE ET RESULTAT DU PROJET 15

III.1. PRÉSENTATION DE RÉSULTATS 15

III.2. BESOIN EN TERME INFORMATIQUE 15

III.3. DÉMARCHE À SUIVRE 16

III.4 PLANNING DE REPRESENTATION DU PROJET 17

III.4. SCHÉMA FONCTIONNEL 18

CONCLUSION 21

RÉFÉRENCE 22

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard