E-securité, e-confidentialité et e-integrité
Institution:
Aix-Marseille 3Disciplines:
Directors:
Abstract EN:
The Information Trilogy : eConfidentiatfty, security and elmegrity determines the Information value on the Web. The main objective of any Information Security System (ISS) is to ensure the real and authentic value of Information we make use of. If such is not the case, we refer to our Information System as being corrupted. Hence, it is of primordial importance to protect information of any firm when it is stored on a hard disk on a PC, linked to the Internet. This, since it can be read, copied, altered or deleted from a remote connected person, without the owner's notice. Today, these threats come mainly from the Internet. Because of this, there is an increasing demand for electronic Identification and Authentication systems. One of the main goals of my thesis is to browse exhaustively through all the main Authentification techniques available since 3- 4 years. And, see how, some two of these techniques have been applied in my Extranet Project at GEMS : project which started in 1999. The spinal cord of this high security site is based on : VPN (Virtual Private Network and RSA Securid). . .
Abstract FR:
La trilogie : e-confidentialité, e-sécurité et e-intégrité, détermine la valeur d'une information sur le web. La sécurité des systèmes d'information (SSI) a pour but de garantir la valeur des informations qu'on utilise. Si cette garantie n'est plus assurée, on dira que le système d'information a été altéré (corrupted). Une altération. Il est donc indispensable d'assurer la protection de l'information de l'entreprise lorsqu'elle est stockée sans précautions sur le disque dur d'un ordinateur relié à internet, Car. Elle peut être lue, copiée, modifiée ou détruite à partir d'un poste de travail situé aux antipodes sans que, trop souvent hélas, le propriétaire s'en aperçoive. Aujourd'hui, les menaces viennent en grande partie d'Internet. Il y a donc un intérêt grandissant pour les systèmes électroniques d'identification et d authentification. Un des buts de ma thèse est d'abord de présenter de façon exhaustive les différentes technologies d'authentification du moment. Deux méthodes, les plus fiables sur le marché, ont été utilisées dans le cadre de mon projet de création de site Extranet mis en place chez GEMS : site Extranet hautement sécurisé, qui fonctionne aujourd'hui en plein régime et dont le démarrage a eu lieu en 1999. L'épine dorsale de ce SSI est constituée de Virtual Private Network et de RSAsecuriD. . .