img

Notice détaillée

Authentification et gestion des droits d’accès dans une application Java

Cas d’étude : gestion des laissez-passer

Thèses / mémoires Ecrit par: Benslimane, Ali ; Nouali, Omar ; Krinah, Abdelghani ; Publié en: 2016

Résumé: La dernière étape, c’est la partie de la mise en oeuvre et intégration de la solution dans l’application Java qu’on a pris comme cas d’étude, a cet effet, nous avons commencé par développer l’essentiel des principales fonctionnalités de l’applicatif de notre cas d’étude, et après on a adapté et développé la solution proposé, à l’intérieur de ce cas d’étude, on se basant bien sur les règles et les permissions prédéfinis auparavant dans la partie précédente. Nous avons utilisé plusieurs outils de développement, notamment Java, NetBeans, MySQL, Worbench, et SQL, où j’ai fait un grand effort pour arriver à me familiariser avec ces outils qui sont très utiles en pratique comme outils de travail pour un développeur. Dans cette solution et selon les démonstrations que nous avons fait, on peut dire qu’on est arrivé à réaliser presque la totalité des fonctionnalités exigées et qu’elle répond aux besoins que nous avons fixés dans notre projet, sauf que pour que les résultats du fonctionnement de cette solution soient à la hauteur en terme de sécurité, il faut que l’administrateur de la solution doit respecte le principe de privilège minimum et d’autre part l’utilisateur doit être vigilant pour ne pas perdre son mot de passe. Comme perspectives et pour améliorer notre travail dans l’avenir, nous souhaitons d’introduire dans notre solution les concepts des contraintes du rôle dans la méthode RBAC, tel que le périmètre géographique qui permet de restreindre les possibilités d’accès d’un utilisateur en fonction du lieu à partir duquel il accède et le périmètre temporel qui permet de restreindre les possibilités d’accès d’un utilisateur dans le temps. Aussi comme perspective nous voulons ouvrir une porte sur l’authentification forte en basant sur le mot de passe à usage unique, cette technique présente l’avantage que lorsqu’un mot de passe est découvert, il ne peut pas être réutilisé. En fin, on peut dire que la sécurité à 100% reste un idéal à atteindre, et pour terminer, nous tenons à souligner que nous n'avons nullement la prétention d'avoir présenté un travail parfait, car aucun travail scientifique ne peut l'être. Nous avons essayé de répondre au mieux aux objectifs de ce projet, ainsi nous laissons le soin à tous ceux qui nous lirons et qui sont du domaine de nous faire parvenir leurs remarques et suggestions pour l'enrichir et l'améliorer


Langue: Français
Collation: 100 p. ill. ;30 cm.
Diplôme: Post-Graduation Spécialisée
Etablissement de soutenance: Alger, Centre de Recherche sur l'Information Scientifique et Technique
Spécialité: Sécurité Informatique
Index décimal 621 .Physique appliquée (électrotechnique, génie civil, génie mécanique, ingénierie appliquée, principes physiques en ingénierie)
Thème Informatique

Mots clés:
Java (langage de programmation)
Authentification (sécurité informatique)

Note: Bibliogr. pp.viii-xi

Authentification et gestion des droits d’accès dans une application Java

Sommaire