Koumadi Kodjovi Nyemo. (2018). Authentification automatique du propriétaire d’un téléphone mobile. Mémoire de maîtrise, Université du Québec à Chicoutimi.
PDF
1MB |
Résumé
L’utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs. Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée, directement au sein de ces dispositifs. De par leur diversité (contenu multimédia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialité, il est impératif que ces données soient protégées. Le processus d’authentification nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la confidentialité des données. En effet, seul son propriétaire doit être en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur création, un ensemble grandissant de méthodes offrant alors à l’utilisateur la possibilité de protéger leur accès (Numéros d’Identification Personnel ou NIP, mot de passe, modèles graphiques, biométrie, etc.). La mise en place d’un tel processus est laissée à la charge du propriétaire et n’est que rarement imposée par le système. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune méthode d’authentification à leur dispositif. Bien qu’une grande majorité d’entre eux ne soit pas bien informés des risques engendrés par ces comportements, les méthodes qui sont actuellement proposées éprouvent également divers inconvénients. En effet, certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extrêmement redondante (évaluée à 150 réalisations quotidiennes) et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce mémoire, nous explorons les possibilités d’un système d’authentification centré sur l’utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données. En se basant sur l’utilisation quotidienne du smartphone, un modèle d’authentification, qui allie sécurité et utilisabilité, est proposé. Le modèle est ensuite implémenté sur Android.
Type de document: | Thèse ou mémoire de l'UQAC (Mémoire de maîtrise) |
---|---|
Date: | Juillet 2018 |
Lieu de publication: | Chicoutimi |
Programme d'étude: | Maîtrise en informatique |
Nombre de pages: | 83 |
ISBN: | Non spécifié |
Sujets: | Sciences naturelles et génie > Sciences mathématiques > Informatique |
Département, module, service et unité de recherche: | Départements et modules > Département d'informatique et de mathématique > Programmes d'études de cycles supérieurs en informatique |
Directeur(s), Co-directeur(s) et responsable(s): | Ménélas, Bob-Antoine-Jerry |
Mots-clés: | authentification mobiles, intelligence artificielle, reconnaissance, sécurité mobiles, traitement du signal |
Déposé le: | 24 sept. 2018 11:30 |
---|---|
Dernière modification: | 25 sept. 2018 01:08 |
Éditer le document (administrateurs uniquement)