Introduction Aux Concepts De La Sécurité : Authentification Et Autorisation
Abstract
La sécurité est très capitale dans la vie humaine du fait qu'elle permet à ce que l'homme se protège et ce qu’il procède contre les détracteurs, malveillants et autres ...
En informatique, les données et le système sont des mannes qu’il faut protéger à tout prix, c'est la raison d'être de la sécurité informatique.
Dans le domaine de la sécurité informatique, deux concepts fondamentaux très important qu’il faut tenir compte pour la protection des données et système : l'authentification et l'autorisation.
Ces concepts fondamentaux bien que distincts mais sont interdépendant et permettent de renforcer la sécurité du système dans son ensemble et faire que les ressources soient consultées par des personnes sûres et au bon moment.
Keywords
Full Text:
PDFReferences
. Pillou, J-F. et Bay, J-P. (2016). Sécurité Informatique, 4e éd. Paris Dunod, France
. Pujolle G., (2008). Les réseaux, éd. EYROLLES, Paris
. Rajaonarison, T. F. (2018). Accès sécurisé avec VPN a des services de systèmes distribues par cluster computing, Mémoire Master Télécom, Université d'ANTANANARIVO, Madagascar
. Rasamimisa, H. H. et al, (2005). La sécurité dans les réseaux informatiques, Antananarivo, Mémoire de Master Electronique
. Rigney, C., Willens, S., Ruhens, A.et al. (2000). https://tools.ietf.org/html/rfc2865 consulté le 22/04/2020 à 09 :24
. Stewart E. L., (2009). CCNA Security, Pearson Education. Inc
. Trouchaud P. (2016). La cybersécurité au-delà de la technologie, Odile Jacob, Paris
. Tutoriel OpenVPN : Installation, configuration du serveur VPN et connexion| ITIGIC, Consulté le 08 janvier 2021
. Melle TSSIAKHEM Amel & Melle M'RAH Maria, Etude & mise en place d'une solution pour la sécurisation périphérique, Mémoire de Master, 2023
. https://www.keepersecurity.com/blog/fr/2023/05/15/the-pros-and-cons-of-a-vpn consulté le 19/01/2025 à 04 :22
. https://www.keepersecurity.com/blog/fr/2023/04/05/three-ways-vpns-make-remote-accessless-secure/ le 19/01/2025 à 04 :27
. https://www.paloaltonetworks.fr/cyberpedia/what-is-a-business-vpn-understand-its-usesand-limitations le 19/01/2025 à 04 :34
. www.openssl.org
. https://www.keepersecurity.com/blog/fr/2024/03/19/the-differents-types-of-authorizationmodel/
. https://www.pingidentity.com/fr/resources/identity-fundamentals/authorization/ authorization-methods.html
. https://www.pingidentity.com/fr/resources/identity-fundamentals/authentication- authorization-protocols.htm /
DOI: http://dx.doi.org/10.52155/ijpsat.v56.2.7948
Refbacks
- There are currently no refbacks.
Copyright (c) 2026 Joachim Ngoma Mbengi x

This work is licensed under a Creative Commons Attribution 4.0 International License.

















