Constellation, le dépôt institutionnel de l'Université du Québec à Chicoutimi

Authentification automatique du propriétaire d’un téléphone mobile

Koumadi Kodjovi Nyemo. (2018). Authentification automatique du propriétaire d’un téléphone mobile. Mémoire de maîtrise, Université du Québec à Chicoutimi.

[thumbnail of Koumadi_uqac_0862N_10479.pdf] PDF
1MB

Résumé

L’utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs. Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée, directement au sein de ces dispositifs. De par leur diversité (contenu multimédia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialité, il est impératif que ces données soient protégées. Le processus d’authentification nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la confidentialité des données. En effet, seul son propriétaire doit être en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur création, un ensemble grandissant de méthodes offrant alors à l’utilisateur la possibilité de protéger leur accès (Numéros d’Identification Personnel ou NIP, mot de passe, modèles graphiques, biométrie, etc.). La mise en place d’un tel processus est laissée à la charge du propriétaire et n’est que rarement imposée par le système. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune méthode d’authentification à leur dispositif. Bien qu’une grande majorité d’entre eux ne soit pas bien informés des risques engendrés par ces comportements, les méthodes qui sont actuellement proposées éprouvent également divers inconvénients. En effet, certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extrêmement redondante (évaluée à 150 réalisations quotidiennes) et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce mémoire, nous explorons les possibilités d’un système d’authentification centré sur l’utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données. En se basant sur l’utilisation quotidienne du smartphone, un modèle d’authentification, qui allie sécurité et utilisabilité, est proposé. Le modèle est ensuite implémenté sur Android.

Type de document:Thèse ou mémoire de l'UQAC (Mémoire de maîtrise)
Date:Juillet 2018
Lieu de publication:Chicoutimi
Programme d'étude:Maîtrise en informatique
Nombre de pages:83
ISBN:Non spécifié
Sujets:Sciences naturelles et génie > Sciences mathématiques > Informatique
Département, module, service et unité de recherche:Départements et modules > Département d'informatique et de mathématique > Programmes d'études de cycles supérieurs en informatique
Directeur(s), Co-directeur(s) et responsable(s):Ménélas, Bob-Antoine-Jerry
Mots-clés:authentification mobiles, intelligence artificielle, reconnaissance, sécurité mobiles, traitement du signal
Déposé le:24 sept. 2018 11:30
Dernière modification:25 sept. 2018 01:08
Afficher les statistiques de telechargements

Éditer le document (administrateurs uniquement)

Creative Commons LicenseSauf indication contraire, les documents archivés dans Constellation sont rendus disponibles selon les termes de la licence Creative Commons "Paternité, pas d'utilisation commerciale, pas de modification" 2.5 Canada.

Bibliothèque Paul-Émile-Boulet, UQAC
555, boulevard de l'Université
Chicoutimi (Québec)  CANADA G7H 2B1
418 545-5011, poste 5630