Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomépar Essoro'ng ASSIH ESGIS Togo - Master 2 en Informatique 2019 |
II.1.1.2.8 - PAP (Password Authentication Protocol)PAP est un protocole bidirectionnel simultané pour les paquets de transfert entre les parties dans un réseau. Le protocole PAP20(*) comprend l'ordonnançant de données, le contrôle d'écoulement, la responsabilité, la détection et la reprise d'erreur. Il est un procédé employé par des serveurs de PPP (Point à Point) pour valider une demande de connexion. Le PAP fonctionne comme suit : Après que le lien soit établi, le demandeur envoie un mot de passe et une identification au serveur. Le serveur valide la demande et renvoie un accusé de réception, termine la connexion, ou offre au demandeur une autre chance. Des mots de passe sont envoyés sans sécurité et le créateur peut faire des tentatives répétées d'accès. Pour ces raisons, un serveur qui comprend le CHAP offrira d'utiliser ce protocole avant d'utiliser le PAP. II.1.1.2.9 - SecurID21(*)SecurID permet, en une seule étape, d'identifier avec certitude les utilisateurs du système et du réseau afin d'interdire tout accès illicite. Utilisé avec des modules de contrôle d'accès (ACM) logiciels ou matériels dédiés, SecurID génère un nouveau code d'accès imprévisible toutes les soixante secondes. Ses caractéristiques principales sont : · Procédure aisée en une seule étape, garantissant l'authentification certaine des utilisateurs ; · Génération de codes d'accès à usage unique, imprévisibles et renouvelés automatiquement toutes les soixante secondes. II.1.1.2.10 - TACACSLe Terminal Access Controller Access-Control System (TACACS) est un protocole d'authentification distant créé en 1984 est utilisé pour communiquer avec un serveur d'authentification, généralement exploité dans des réseaux UNIX. TACACS permet à un serveur d'accès distant de communiquer avec un serveur d'authentification dans l'objectif de déterminer si l'utilisateur a le droit d'accéder au réseau. II.1.2 - Etat de l'art sur les solutions de stockages de donnéesLe stockage d'information n'a cessé d'évoluer dans le temps et de l'histoire des innovations technologiques. Au niveau des entreprises on constate un accroissement toujours plus important de la densité d'information. Aussi les Directions des Systèmes d'Informations doivent-elles faire face à de nouvelles problématiques et repenser leur stockage en intégrant des impératifs de sécurité et de disponibilité des données. Le choix de la méthode de stockage se fait selon plusieurs critères : § la fréquence d'utilisation ; § les besoins capacitaires de l'information (taille) ; § la criticité de l'information (coût, sécurité) ; § La capacité de stockage et la vitesse d'accès à l'information. * 20https://fr.wikipedia.org/wiki/Point-to-Point_Protocol, Wikipedia, Point-to-Point Protocol, 22 Juillet 2019 * 21https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification, Consulté le 23 Juillet 2019 |
|