Loading...
Please wait, while we are loading the content...
Similar Documents
Authentification automatique du propriétaire d’un téléphone mobile
| Content Provider | Semantic Scholar |
|---|---|
| Author | Koumadi, Kodjovi Nyemo |
| Copyright Year | 2018 |
| Abstract | L’utilisation de peripheriques mobiles tels que les telephones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent a etre consideres comme un element indispensable dans le quotidien de leurs utilisateurs. Cette evolution des comportements encourage la sauvegarde de donnees qui relevent de plus en plus de la vie privee, directement au sein de ces dispositifs. De par leur diversite (contenu multimedia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialite, il est imperatif que ces donnees soient protegees. Le processus d’authentification necessaire pour acceder au contenu du peripherique mobile demeure la premiere barriere de securite pour assurer la confidentialite des donnees. En effet, seul son proprietaire doit etre en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur creation, un ensemble grandissant de methodes offrant alors a l’utilisateur la possibilite de proteger leur acces (Numeros d’Identification Personnel ou NIP, mot de passe, modeles graphiques, biometrie, etc.). La mise en place d’un tel processus est laissee a la charge du proprietaire et n’est que rarement imposee par le systeme. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune methode d’authentification a leur dispositif. Bien qu’une grande majorite d’entre eux ne soit pas bien informes des risques engendres par ces comportements, les methodes qui sont actuellement proposees eprouvent egalement divers inconvenients. En effet, certains de ces processus fournissent un trop faible niveau de securite ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extremement redondante (evaluee a 150 realisations quotidiennes) et certaines methodes encore tres populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce memoire, nous explorons les possibilites d’un systeme d’authentification centre sur l’utilisateur tout en conservant le niveau de securite necessaire pour la protection des donnees. En se basant sur l’utilisation quotidienne du smartphone, un modele d’authentification, qui allie securite et utilisabilite, est propose. Le modele est ensuite implemente sur Android. |
| File Format | PDF HTM / HTML |
| Alternate Webpage(s) | https://constellation.uqac.ca/4693/1/Koumadi_uqac_0862N_10479.pdf |
| Language | English |
| Access Restriction | Open |
| Content Type | Text |
| Resource Type | Article |