Sécurité SE et des logiciels Flashcards
(84 cards)
Quelles sont les méthodes d’authentification des usagers ?
Par quelque chose qu’il :
- connaît - possède - est - fait
Avec quoi identifie t’on quelque chose qu’il connaît ?
mot de passe phrase de passe informations personnelles (nom, date de naissance ...)
Avec quoi identifie t’on quelque chose qu’il possède?
carte magnétique dongle carte à puce dispositif "Secure ID" dispositif ou carte RFID
Avec quoi identifie t’on quelque chose qu’il est?
biométrie statique (empreintes digitales, géométrie de la main, rétine de l’oeil, iris de l’oeil, caractéristique du visage)
Avec quoi identifie t’on quelque chose qu’il fait?
Biométrie dynamique (signature, voix. rythme au clavier, géolocalisation)
Quel est le principal porblème de la biométrie statique ?
Si elle est compromise, il est impossible de la changer
Quelles sont les critères de l’objet pour l’authentifiacation par possession d’un objet ?
1) Doit être vraiment unique
2) Devrait être indépendant d’une base de données
3) Doit être difficile/coûteux à reproduire
Quels sont les problèmes de gestion des objets utilisé pour l’authentifiacation par possession d’un objet ?
1) L’émission
2) Le contrôle de possession
3) La perte ou le vol
4) La récupération
5) Le coût
6) Possibilité de falsification
Quelles sont les faiblesses de l’authentifiacation par possession d’un objet ?
1) Le coût
2) La possibilité de falsification
3) La perteou le vol
Quelle la précision des empreintes digitale pour l’authentifiacation par biométrie statique ?
Bonne précision : utilisation policière antérieur
Limitée : il est possible de créer une fausse empreinte permettant de passer cette sécurité au bout de 17 tentatives en moyenne
Quelle la précision de l’empreinte de la main pour l’authentifiacation par biométrie statique ?
assez précise
Quelle la précision de la rétine de l’oeil pour l’authentifiacation par biométrie statique ?
La plus précise des méthodes
Quelle la précision de l’iris de l’oeil pour l’authentifiacation par biométrie statique ?
très précise (266 caractéristiques => 10^78 combinaisons)
Quelle la précision des caractéristiques du visage pour l’authentifiacation par biométrie statique ?
Pas très précis : le taux de précision reste à améliorer
Pourquoi ne pas utiliser l’authentification biométrique statique de la rétine de l’oeil ?
Elle requiert l’utilisation d’un laser => réticence des usagers
Sous quelle forme est la décision pour l’authentification par biométrie dynamique ?
La décision est sous forme de probabilité (décision floue)
Quelles caractéristiques sont annalysées pour l’authentification par signature ?
Tient compte de la dynamique du geste et pas seulement de l’apparence de la signature
Quelle est la méthode la moins précise pour l’authentification par biométrie dynamique ?
La voix
Quelles sont les inconvenients de l’utilisation de la voix pour l’authentification par biométrie dynamique ?
Elle est sensible à l’état de santé de la personne (laryngite) et la contrefaçon est facile
Quel sont les avantage de l’utilisation du rythme au clavier pour l’authentification par biométrie dynamique ?
Complètement transparant pour l’usager
Surveillance continuelle tant que le clavier est utilisée
Quel est l’inconvénient de l’utilisation au rythme aau clavier pour l’authentification par biométrie dynamique ?
Non applicable si une interface graphique d’usager est utilisée
Quelles sont les étapes de changement de mot de passe ?
1) l’usager saisi le nouveau mot de passe
2) L’application hash le mot de passe de l’utilisateur (extraction unidirectionnelle), peut ajouter du salt au besoin
3) Le hash est conservé en base de données
Quelles sont les étape de l’indentification par mot de passe ?
1) L’usager saisi son mot de passe
2) Son mot de passe est haché par l’application
3) Le hash est comparé au hash présent dans la base de données
Quelles sont les techniques de base pour l’attaque sur les mots de passes (4) ?
1) Capturer et lire le fichier des mots de passe
2) Deviner le mot de passe
3) Capturer le mot de passe
4) Demander à l’usager