2 research outputs found

    Authentification automatique du propriétaire d’un téléphone mobile

    Get PDF
    L’utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs. Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée, directement au sein de ces dispositifs. De par leur diversité (contenu multimédia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialité, il est impératif que ces données soient protégées. Le processus d’authentification nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la confidentialité des données. En effet, seul son propriétaire doit être en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur création, un ensemble grandissant de méthodes offrant alors à l’utilisateur la possibilité de protéger leur accès (Numéros d’Identification Personnel ou NIP, mot de passe, modèles graphiques, biométrie, etc.). La mise en place d’un tel processus est laissée à la charge du propriétaire et n’est que rarement imposée par le système. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune méthode d’authentification à leur dispositif. Bien qu’une grande majorité d’entre eux ne soit pas bien informés des risques engendrés par ces comportements, les méthodes qui sont actuellement proposées éprouvent également divers inconvénients. En effet, certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extrêmement redondante (évaluée à 150 réalisations quotidiennes) et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce mémoire, nous explorons les possibilités d’un système d’authentification centré sur l’utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données. En se basant sur l’utilisation quotidienne du smartphone, un modèle d’authentification, qui allie sécurité et utilisabilité, est proposé. Le modèle est ensuite implémenté sur Android

    The impact of government employees using biometrics in IT security management at KZN Treasury.

    Get PDF
    Masters Degree. University of KwaZulu-Natal, Durban.The aim of this study is to analyse the different opinions, draw up a balance, and determine the impact of biometrics on users that are using it as their IT security control, especially in financial systems that are used at KZN Provincial Treasury viz Basic Accounting System and Persal. It outlines the strengths and weaknesses, as well as discover the theoretical or conceptual frameworks to be used to examine this phenomenon. This study will assist in enabling to determine impact of using the Biometrics security technology on employees of the KZN Treasury. Today biometrics has been successfully deployed in various fields like security, identification and authorization system. Biometrics fingerprint has gained significant importance in this technical world for analysing of biological data. Biometrics is a technology that is used for analysing person characters based on physiological traits such as the face, fingerprint, iris, retina, voice, signature, etc. The KZN Treasury introduced biometrics systems to increase security on Basic Accounting System and Persal. Biometrics serves as a crucial point to resolve issues relating to personal identification and verification technology. The Biometrics fingerprint is used to establish one’s identity in order to minimize fraud within Government Departments. It ensures that acceptable access measures are implemented to protect crucial systems by providing secured access control. The biometrics system at KZN Treasury prevents information loss and unauthorised access and ensures that adequate non-repudiation measures are implemented. It also gives an audit trail of sensitive transactions with the information kept in a secured and protected database. The quantitative method is used for collecting data. The research tool used was a questionnaire with three groups of participants the managers, enrolment officers and employees or users. The five-point Likert scale questionnaire is used to gather the relevant data for analysis and interpretation as well as drawing relevant conclusions and recommendations. The findings in this study were analysed in detail to be able to produce a precise data analysis. The conclusion of the study is that the use of the Biometrics security system has created a good impact on the work performance of the employees of the KZN Treasury. It seems that most of the respondents believe that Biometrics has had a significant and positive effect on the level of work performance. This study only touches on four areas of Biometrics, which are Perceived Usefulness, Perceived Ease of Use (user satisfaction and organizational impact), Influencing Factors and Technology and Security. This study is not aimed to cover a full and detailed list of biometric techniques
    corecore