M.banking

Disponible uniquement sur Etudier
  • Pages : 54 (13296 mots )
  • Téléchargement(s) : 0
  • Publié le : 7 avril 2011
Lire le document complet
Aperçu du document
Dédicaces
A mes chers parents Rachid et Semia, A ma petite sœur Wiem, A mon oncle Samir et sa femme Ilhem, A mes cousines Ines, Emna et Omaya, A toutes ma famille, A mes amis qui me sont très chers, A tous ceux qui comptent pour moi, A tous ceux pour qui je compte. Je leur dédie ce modeste travail

1

Résumé et mots clés
Avec l’évolution des téléphones mobiles vers les nouvellesgénérations (UTMS/3G) et un taux de pénétration du mobile très élevé, les entreprises ne cessent de proposer des applications dédiées aux terminaux mobiles afin de préserver leurs compétitivités. Dans ce contexte, les banques se trouvent devant la quasi-obligation de proposer, à l’ensemble de leur clientèle, des services bancaires mobiles ou en anglais Mobile Banking avec des fonctionnalités intuitives. Dansce genre de service, l’authentification des clients est primordiale. Ce projet consiste à concevoir et développer un système d’authentification à deux facteurs en utilisant le téléphone mobile. Ce système est basé sur les mots de passe à usage unique comme méthode d’authentification. Ce système proposé invoque l’utilisation des téléphones mobiles comme un jeton sécurisé pour la génération des mots depasse à usage unique. Le mot de passe à usage unique généré est valide pour une courte période de temps et il est généré en se basant sur des facteurs uniques pour l’utilisateur et le terminal mobile. Le système assure donc l’authenticité des utilisateurs en vérifiant la validité de leur mot de passe et la possession de leurs téléphones portables.

Mots clés :

Authentification à deux facteurs,mots de passe à usage unique, service bancaire

mobile, téléphone mobile.

2

Avant propos
Le travail présenté dans ce rapport a été réalisé dans le cadre de mon projet de fin d’études du cycle d’Ingénieur en Télécommunications à l’école Supérieure des Communications de Tunis (Sup’Com). Ce projet a été réalisé dans le département informatique et réseaux de télécom à l’école Télécom ParisTech. Le travail effectué fait partie d’un projet (logiciel nommé WonderBank) réalisé dans le cadre d’une convention entre l’école Télécom ParisTech et l’entreprise LemonWay. L’objectif de ce travail est de concevoir un système d’authentification par terminal mobile pour sécuriser l’accès aux services bancaires mobiles proposés par le logiciel WonderBank. Au terme de ce travail, je tiens à remercieret à exprimer ma profonde gratitude à mes encadrants : Mr. Ahmed SERHROUCHNI, professeur à Télécom Paris Tech, pour les précieux conseils qu’il m’a fournis tout au long de l’élaboration de ce projet. Mr. Armand Dos SANTOS, ingénieur à Lemon Way, pour tout son dynamisme et sa sympathie. Mme. Sihem GUEMARA EL FATMI, Maître de Conférences à Sup’Com, pour son encadrement, ses corrections, sesmultiples aides et sa disponibilité. Mes remerciements s’adressent également à tout le personnel de Lemon Way pour leurs bons accueils et pour le cadre de travail agréable qu’ils m’ont offert. Finalement, j’exprime toute ma gratitude aux enseignants de Sup’Com pour la qualité de formation qu’ils m’ont prodiguées. Rim MOALLA

3

Liste des acronymes
CLDC Connected Limited Device Configuration

HMACHash Message Authentication Code HOTP HTTP IETF J2ME OTP MIDP RFC UMTS Hmac One Time Password Hyper Text Transfer Protocol Internet Engineering Task Force Java 2 Micro Edition One Time Password Mobile Information Device Profile Request For Comments Universal Mobile Telecommunications System

4

Table des matières

Résumé et mots clés Avant propos Liste des acronymes Introduction générale 1 Lasécurité des applications mobiles : les méthodes d’authentification 1.1 1.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 1.2.2 1.3 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . L’authentification : un services clé de sécurité . . . . ....
tracking img