Nous vivons à une époque où chacun d’entre nous est occupé par beaucoup de tâches à accomplir en temps limité, et reçoit une masse considérable d’informations à chaque minute, ce qui induit un stress important à gérer. La technologie, en particulier, évolue rapidement, se complexifie et se multiplie jour après jour. Elle a connu une immense intégration dans notre vie quotidienne, créant une forte dépendance vis-à-vis des systèmes informatiques, omniprésents dans l’environnement de tout individu. Certes, le rôle important de la technologie dans notre vie moderne est évident. Elle enrichit nos vies pour communiquer et partager de façon instantanée sur de grandes distances. Cependant, sa propagation massive et continuelle engendre un excès d’informations que nous devons assumer et gérer tous les jours. Entourés par divers objets connectés (smartphones, ordinateurs, téléviseurs, montres connectées, etc.) , nous sommes inondés d’informations et nous nous trouvons dans l’obligation d’une part, et l’incapacité d’autre part, de les traiter, ce qui perturbe la concentration et crée un sentiment de frustation.
Il devient donc nécessaire de limiter nos interactions superflues avec la technologie, en commençant par réduire au moins nos habitudes quotidiennes à l’égard des équipements informatiques. Le concept du minimalisme a été adopté comme étant un nouveau mode de vie qui représente une recherche de solutions requérant le minimum d’efforts et de bouleversement. Le minimalisme est d’abord né dans la peinture aux États-Unis, au début des années 60. Ensuite, il s’est rapidement diffusé à la grande majorité des domaines artistiques : Musique, Sculpture, Architecture, Design, Mode, etc. Récemment, ce courant a intégré nos quotidiens, nos pensées, ce qu’on possède et ce qu’on fait. Qu’il s’agisse de la vie matérielle ou spirituelle, le minimalisme nous encourage à vivre légers, de nous débarrasser de tout ce qui n’est pas essentiel ou n’a pas d’utilité et de savoir nous protéger contre l’artifice. Nous proposons dans cette thèse d’appliquer cette philosophie sur le domaine de la sécurité informatique, en particulier sur le processus d’authentification auprès de nos services numériques.
Système d’Authentification
Définition et principe
L’authentification est une procédure, par laquelle un système informatique vérifie l’identité d’une personne ou d’une machine. L’authentification machine est utilisée pour garantir la sécurité des interactions entre machines (terminaux, serveurs, routeurs, noeuds de réseaux) par leur vérification d’identité mutuelle. L’authentification utilisateur est le processus par lequel le système s’assure de l’identité revendiquée par un individu. Il s’agit d’un mécanisme qui permet d’associer une requête entrante à un ensemble de preuves d’identité.
Nous nous focalisons dans la suite de ce manuscrit sur l’authentification utilisateur. Chuang et al. [11] présentent l’authentification comme suit : Compte tenu d’une paire (identité, échantillon), le système d’authentification doit déterminer si l’échantillon correspond d’une manière légitime à l’identité de l’utilisateur. Hatin et al. [8] définissent l’authentification comme : Le processus consistant a fournir des éléments en vue d’établir un certain niveau de confiance dans l’identité d’une entité. Une entité peut être une personne physique, morale ou une infrastructure ayant un rôle dans ce processus.
Lorsqu’un utilisateur veut accéder à un système d’information, il doit dans un premier temps effectuer une procédure d’identification et d’authentification .
— L’identification consiste à établir l’identité de l’utilisateur. Elle permet de répondre à la question « qui êtes-vous ? ». L’utilisateur utilise un identifiant qui l’identifie d’une manière unique.
— L’authentification permet à l’utilisateur d’apporter la preuve de son identité. Elle permet de répondre à la question « Êtes-vous vraiment cette personne ? » en utilisant un élément de preuve de son identité.
Facteurs d’authentification
Un facteur d’authentification est la preuve d’identité qu’un utilisateur peut présenter à un système informatique afin d’être authentifié. Généralement, les facteurs d’authentifications sont classés en trois catégories :
— Facteur mémoriel (Ce que l’utilisateur sait)
— Facteur matériel (Ce que l’utilisateur possède)
— Facteur biométrique (morphologique (ce que l’utilisateur montre) et comportementale ( ce que l’utilisateur sait faire) ) .
Nous présentons dans la section suivante, un aperçu technique des approches d’authentification utilisées pour chaque catégorie présentées ci-dessus, afin de comprendre l’état de l’art actuel de l’authentification, de présenter l’évolution des travaux réalisés et d’établir des comparaisons sur le fonctionnement et la performance des techniques d’authentification utilisées.
Authentification basée sur un secret
Les mots de passe textuels
Les mots de passe représentent la technique la plus courante et la plus utilisée dans une procédure d’authentification. Cependant, les vulnérabilités de cette technique traditionnelle sont bien connues. L’un des principaux problèmes est la difficulté de s’en souvenir. Des études ont montré que les utilisateurs ont tendance à choisir des mots de passe courts ou d’autres qui sont facilement mémorisables, par exemple le nom de l’animal de compagnie ou de l’artiste préféré [12].
Malheureusement, ces mots de passe peuvent être facilement devinés ou cassés. Selon une étude faite par Avast [13], 42% des français utilisent des mots de passe faibles, laissant ainsi leurs données vulnérables face aux attaques. Un mot de passe fort est en effet l’un des principes de base à respecter pour sécuriser ses données, avec au moins quatorze caractères. Par contre, ces mots de passe sont difficiles à deviner ou à casser mais sont souvent difficiles à retenir. Des études de recherche antérieures réalisées par l’Institut national de la santé et de la recherche médicale Inserm [14] ont montré que la mémoire humaine ne peut se souvenir que d’un nombre limité de mots de passe textuels. A cause de cette limitation, les utilisateurs sont susceptibles d’écrire leur mot de passe en clair sur différents supports et ont également tendance à utiliser un même mot de passe pour différents types d’applications.
Les mots de passe graphiques
Les mots de passe graphiques ont été proposés comme alternative plus sécurisée et plus facile à utiliser aux mots de passe textuels, motivés notamment par le fait que l’homme se souvient mieux des images que du texte [15]. Les images sont généralement plus faciles à retenir ou à reconnaître que le texte et sont plus difficiles à deviner ou à casser, surtout si le nombre des images proposées est suffisamment large alors les possibilités de combinaisons d’un mot de passe graphique peut dépasser celui des textuels et offrir ainsi une meilleure résistance aux attaques. En raison de ces avantages, il y a un intérêt croissant pour le mot de passe graphique avec des implémentations sur des postes de travail, sites Web, applications de connexion, distributeurs automatiques de billets et appareils mobiles. Les mots de passe graphiques sont classifiés en deux catégories [16] :
— Techniques basées sur la reconnaissance : l’utilisateur s’authentifie en identifiant et reconnaissant un ensemble d’images qui ont déjà été vues, par exemple l’approche basée sur le choix d’une série de visages « Passfaces » , où le mot de passe est composé d’une série d’images pré-sélectionnées par l’utilisateur.
— Techniques basées sur le rappel : l’utilisateur doit reproduire une actions réalisée sur une image . Par exemple, l’approche « Click-based » demande à l’utilisateur de se rappeler et sélectionner une série de points sur une image afin d’assurer son authentification .
|
Table des matières
1 Introduction
2 Positionnement de la problématique
2.1 Introduction
2.2 Système d’Authentification
2.2.1 Définition et principe
2.2.2 Facteurs d’authentification
2.2.3 Authentification biométrique
2.2.4 Exigences d’un système d’authentification
2.2.5 Les modes d’authentification
2.2.6 Protection des données personnelles sensibles
2.3 Objets connectés et IOT
2.3.1 Interactions entre Objets connectés
2.3.2 Menaces liées à l’IOT
2.4 Objectifs de la thèse
2.5 Conclusion
3 Authentification transparente via un unique objet intelligent
3.1 Introduction
3.2 Etat de l’art
3.3 Méthode proposée
3.3.1 Collecte de données
3.3.2 Pré-traitement
3.3.3 Protection des données
3.3.4 Modèle d’apprentissage
3.3.5 Evolution de la confiance
3.4 Protocole expérimental
3.4.1 Bases de données
3.4.2 Métriques de performance
3.5 Résultats expérimentaux
3.5.1 Évaluation de la performance des données
3.5.2 Évaluation de l’authentification transparente
3.5.3 Temps de calcul
3.5.4 Analyse des propriétés
3.6 Conclusion
4 Authentification transparente via plusieurs objets intelligents
4.1 Introduction
4.2 Notions préliminaires
4.3 État de l’art
4.4 Méthode proposée
4.4.1 Aura d’authentification : concept et formulation
4.4.2 Procédé de transfert de confiance
4.5 Protocole expérimental
4.6 Résultats expérimentaux
4.6.1 Confiance simulée
4.6.2 Confiance réelle
4.7 Conclusion
5 Conclusion
Bibliographie