Projet de développement d'un système otp pour la sécurisation des transactions bancaires (cas de l'uba)par Pacifique Mutiti Université Protestante de Lubumbashi - Bac2 Ingénierie des systèmes d’information 2021 |
CONCLUSIONAu final, il n'y a pas de bonne ou de mauvaise méthode d'authentification. Le choix d'une méthode d'authentification doit se faire avant tout en fonction de son usage et de son contexte. Ce qui est bon pour contrôler l'accès direct à un équipement ou à un local, n'est pas forcément bon pour contrôler l'accès distant sur un réseau comme Internet. Le niveau d'authentification requis (faible, moyen, fort) doit aussi être adapté aux véritables enjeux de l'identité et des conséquences d'une usurpation de cette identité. Enfin, le nombre d'utilisateurs concernés est aussi un facteur déterminant. Dans le domaine de transaction bancaire, nous avons vu qu'un nouveau modèle s'est imposé. L'OTP est devenu la référence pour beaucoup des banques. Avec l'OTP, l'authentification du consommateur est confiée à la banque du client/acheteur, porteur de la carte bancaire mais en la matière : · aucun système d'authentification n'est imposé ; · aucune méthode d'authentification n'est imposée. La complexité du sujet impose en effet une certaine sagesse et, si l'on sait fixer le but à atteindre : · simplicité de mise en place, de mise en oeuvre et de déploiement à grande échelle ; · adapté au système économique, financier, législatif, technologique, sociologique et culturel existant. Il est difficile de trouver la méthode d'authentification parfaite qui saura y répondre sans faillir. Gardons-nous donc d'imposer à tous les utilisateurs et pour tous les usages de son identité numérique telle ou telle méthode d'authentification. Gardons aussi présent à l'esprit que tous repose sur la confiance réciproque et qu'on ne peut plus se contenter de répéter sans fin un discours rassurant sur la soi-disant sécurité assurée par les dispositifs actuellement mis en place. RÉFÉRENCE· Livre blanc sur l'authentification forte OTP - One Time Password · L'authentification forte par SMS avec le One Time Password (OTP) TABLE DE MATIERE CHAPITRE I RÉCOLTE DE DONNÉES 4 I.3. TECHNIQUES DE RECOLTE DE DONNEES 5 PRÉSENTATION DU TABLEAU DE DONNÉES 6 CHAPITRE II ANALYSE DES DONNÉES ET INTERPRÉTATION DES RÉSULTATS 9 II.2. INTERPRETATION DES RESULTANTS 14 CHAPITRE III DEMARCHE ET RESULTAT DU PROJET 15 III.1. PRÉSENTATION DE RÉSULTATS 15 III.2. BESOIN EN TERME INFORMATIQUE 15 III.4 PLANNING DE REPRESENTATION DU PROJET 17
|
|