3IABA2 | Identité numérique | Informatique - Apprentissage | S5 | ||||||
---|---|---|---|---|---|---|---|---|---|
Cours : 15 h | TD : 0 h | TP : 10 h | Projet : 0 h | Total : 25 h | |||||
Responsable : Christophe ROSENBERGER |
Pré-requis | |
---|---|
Cryptographie, Cryptographie appliquées | |
Objectifs de l'enseignement | |
L'objectif de ce module est de présenter les différentes techniques d'identification et d'authentification d'un individu lors d'une transaction électronique sécurisée (paiement, accès à des documents administratifs sur Internet...). Les solutions technologiques sont présentées afin d'éviter la prolifération de mots de passe nuisant à l'usage des utilisateurs et à la sécurité des services. | |
Programme détaillé | |
- Introduction ; - Les concepts d'identification et d'authentification (définitions, procédé, organisation...) ; - Les méthodes d'authentification et d'identification (mot de passe, OTP, RFID, carte à puce, certificats...) ; - Les protocoles d'authentification (CHAP, PAP, WEP, Kerberos...) ; - L'identification et l'authentification biométrique (modalités, caractérisation, approche système, crypto-biométrie, aspects juridiques) ; - L'authentification unique(définitions, aspects juridiques, plateformes...) ; - Conclusion. |
|
Applications (TD ou TP) | |
TP biométrie : Usage et caractérisation (performance) d'un système biométrique basé sur la dynamique de frappe au clavier | |
Compétences acquises | |
notions sur l'authentification connaissances approfondies en biométrie notions sur l'authentification unique | |
Bibliographie | |
Non renseigné |
© 2024 - ENSICAEN ( Mentions Légales - Crédits )