Introduction Aux Concepts De La Sécurité : Authentification Et Autorisation

Joachim Ngoma Mbengi, Mavungu N'luangu jean camile, Muhima wa Tebo, Mansiantima Lutete doris, Mbuyamba Tshunza roger

Abstract


La sécurité est très capitale dans la vie humaine du fait qu'elle permet à ce que l'homme se protège et ce qu’il procède contre les détracteurs, malveillants et autres ...

En informatique, les données et le système sont des mannes qu’il faut protéger à tout prix, c'est la raison d'être de la sécurité informatique.

Dans le domaine de la sécurité informatique, deux concepts fondamentaux très important qu’il faut tenir compte pour la protection des données et système : l'authentification et l'autorisation.

Ces concepts fondamentaux bien que distincts mais sont interdépendant et permettent de renforcer la sécurité du système dans son ensemble et faire que les ressources soient consultées par des personnes sûres et au bon moment.


Keywords


Authentification, Autorisation

Full Text:

PDF

References


. Pillou, J-F. et Bay, J-P. (2016). Sécurité Informatique, 4e éd. Paris Dunod, France

. Pujolle G., (2008). Les réseaux, éd. EYROLLES, Paris

. Rajaonarison, T. F. (2018). Accès sécurisé avec VPN a des services de systèmes distribues par cluster computing, Mémoire Master Télécom, Université d'ANTANANARIVO, Madagascar

. Rasamimisa, H. H. et al, (2005). La sécurité dans les réseaux informatiques, Antananarivo, Mémoire de Master Electronique

. Rigney, C., Willens, S., Ruhens, A.et al. (2000). https://tools.ietf.org/html/rfc2865 consulté le 22/04/2020 à 09 :24

. Stewart E. L., (2009). CCNA Security, Pearson Education. Inc

. Trouchaud P. (2016). La cybersécurité au-delà de la technologie, Odile Jacob, Paris

. Tutoriel OpenVPN : Installation, configuration du serveur VPN et connexion| ITIGIC, Consulté le 08 janvier 2021

. Melle TSSIAKHEM Amel & Melle M'RAH Maria, Etude & mise en place d'une solution pour la sécurisation périphérique, Mémoire de Master, 2023

. https://www.keepersecurity.com/blog/fr/2023/05/15/the-pros-and-cons-of-a-vpn consulté le 19/01/2025 à 04 :22

. https://www.keepersecurity.com/blog/fr/2023/04/05/three-ways-vpns-make-remote-access­less-secure/ le 19/01/2025 à 04 :27

. https://www.paloaltonetworks.fr/cyberpedia/what-is-a-business-vpn-understand-its-uses­and-limitations le 19/01/2025 à 04 :34

. www.openssl.org

. https://www.keepersecurity.com/blog/fr/2024/03/19/the-differents-types-of-authorization­model/

. https://www.pingidentity.com/fr/resources/identity-fundamentals/authorization/ authorization-methods.html

. https://www.pingidentity.com/fr/resources/identity-fundamentals/authentication- authorization-protocols.htm /




DOI: http://dx.doi.org/10.52155/ijpsat.v56.2.7948

Refbacks

  • There are currently no refbacks.


Copyright (c) 2026 Joachim Ngoma Mbengi x

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.