Titre : | Architecture d’autorisation d’accès basée sur le Port Knocking et l’authentification forte | Type de document : | projet fin études | Auteurs : | Azz-Eddine DJEKMANI, Auteur | Année de publication : | 2016 | Langues : | Français (fre) | Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Authentification forte, PortKnocking, UML, Python3, BASH, CAKEPHP. | Index. dĂ©cimale : | 1527/16 | RĂ©sumĂ© : | Dans le cadre de mon projet de fin d’études pour le cycle d’ingénieur à l’Ecole Nationale
Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur
d’Etat en Informatique, j’ai effectué un stage au sein de la société DATAPROTECT.
L’objectif de ce projet était la réalisation d’un mécanisme d’autorisation d’accès basé sur l’authentification
forte et le principe du « port knocking dynamique ». La première phase de mon
projet a consisté en la réalisation d’une étude détaillée sur les différentes solutions du port knocking
existantes, ainsi que les solutions d’authentification forte ; ensuite, j’ai conçu et réalisé
l’architecture d’autorisation d’authentification. Cette phase de conception et réalisation a été
scindée en trois parties. La première partie concerne les spécifications des besoins techniques
et fonctionnels, la seconde est l’analyse et la conception, alors que la troisième présente les
technologies de développement et les principales interfaces homme/machine de la réalisation
finale.
Concernant l’analyse et la modélisation de l’architecture, j’ai utilisé le langage UML (Uni-
fied Modeling Language). La réalisation, quant à elle, a fait appel à l’utilisation de nouvelles
technologies du Web ainsi que des technologies mobiles, et la programmation système basée
sur : BASH, Python3, ... etc. En parallèle avec la réalisation de mon PFE, j’ai participé à des
missions de tests d’intrusions internes et externes, d’audit de configuration, audit de code, ce
qui m’a permis, de me familiariser au métier de conseil en audit technique de sécurité d’information.
A travers ce document, je vais décrire avec plus de détails chaque partie de la réalisation
de ce projet.
|
Architecture d’autorisation d’accès basée sur le Port Knocking et l’authentification forte [projet fin études] / Azz-Eddine DJEKMANI, Auteur . - 2016. Langues : Français ( fre) Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Authentification forte, PortKnocking, UML, Python3, BASH, CAKEPHP. | Index. dĂ©cimale : | 1527/16 | RĂ©sumĂ© : | Dans le cadre de mon projet de fin d’études pour le cycle d’ingénieur à l’Ecole Nationale
Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur
d’Etat en Informatique, j’ai effectué un stage au sein de la société DATAPROTECT.
L’objectif de ce projet était la réalisation d’un mécanisme d’autorisation d’accès basé sur l’authentification
forte et le principe du « port knocking dynamique ». La première phase de mon
projet a consisté en la réalisation d’une étude détaillée sur les différentes solutions du port knocking
existantes, ainsi que les solutions d’authentification forte ; ensuite, j’ai conçu et réalisé
l’architecture d’autorisation d’authentification. Cette phase de conception et réalisation a été
scindée en trois parties. La première partie concerne les spécifications des besoins techniques
et fonctionnels, la seconde est l’analyse et la conception, alors que la troisième présente les
technologies de développement et les principales interfaces homme/machine de la réalisation
finale.
Concernant l’analyse et la modélisation de l’architecture, j’ai utilisé le langage UML (Uni-
fied Modeling Language). La réalisation, quant à elle, a fait appel à l’utilisation de nouvelles
technologies du Web ainsi que des technologies mobiles, et la programmation système basée
sur : BASH, Python3, ... etc. En parallèle avec la réalisation de mon PFE, j’ai participé à des
missions de tests d’intrusions internes et externes, d’audit de configuration, audit de code, ce
qui m’a permis, de me familiariser au métier de conseil en audit technique de sécurité d’information.
A travers ce document, je vais décrire avec plus de détails chaque partie de la réalisation
de ce projet.
|
|