Rework introduction

This commit is contained in:
Yorick Barbanneau 2019-03-19 17:02:07 +01:00
parent 24db750420
commit f155893cea

View file

@ -8,17 +8,19 @@ principalement régie par l'utilisation du couple identifiant / mot de passe.
C'est pourtant un facteur d'identification peu fiables : utilisation du même mot C'est pourtant un facteur d'identification peu fiables : utilisation du même mot
de passe pour plusieurs - voir tous les - services, mot de passe faible, progrès de passe pour plusieurs - voir tous les - services, mot de passe faible, progrès
technique rendant leur cassage plus efficaces etc. Dans un communiqué de presse technique rendant leur cassage plus efficaces etc. Dans un communiqué de presse
du W3C et de l'Alliance FIDO, "les mots de passe volés, faibles ou par défaut du W3C et de l'Alliance FIDO :
sont à l'origine de 81% des atteintes à la protection des données".
Les mots de passe volés, faibles ou par défaut
sont à l'origine de 81% des atteintes à la protection des données.
Il existe des solution pour pallier cette faiblesse, avec notamment Il existe des solution pour pallier cette faiblesse, avec notamment
l'introduction d'un ou plusieurs autres facteurs d'authentification (TOTP, SMS l'introduction d'un ou plusieurs autres facteurs d'authentification (TOTP, SMS
etc.), ou les gestionnaires de mots de passe (keepass, LastPass ...). etc.), ou les gestionnaires de mots de passe (keepass, LastPass ...).
L'authentification par certificats semble être une alternative L'authentification par certificats semble être une alternative
intéressante au traditionnel mot de passe. Nous allons dans ce mémoire étudier intéressante au traditionnel mot de passe. Nous allons dans ce mémoire parler de
son fonctionnement, parler de son intégration dans GNU/Linux, parler de sa mise la norme X.509, des infrastructures à clefs publiques, des smartcards et des
en œuvre et tenter d'exposer ses limites. attaques connues.
## La norme X.509 ## La norme X.509