r CHABBI Samir2022-12-182022-12-182020-01-25https://dspace.univ-annaba.dz//handle/123456789/832Les technologies de communication sans contact et essentiellement la RFID (Radio Frequency Identification), et la NFC (Near Field Communication) ont connu des évolutions rapides au cours des dernières années. Elles sont utilisées dans plusieurs applications, telles que le paiement électronique, la gestion des clés, la billetterie (transport, spectacle), lecture d’informations (transport, magasin, médecine), contrôle d’accès, carte de visite électronique, etc. Néanmoins l’utilisation de ces technologies pose des problèmes de sécurité en particulier pour le paiement électronique utilisant un guichet automatique bancaire (GAB) appelé aussi ATM (Automated Teller Machine) ou un point de vente aussi appelé PoS (Point of Sale). La sécurité des communications nécessitant la vérification de trois propriétés essentielles à savoir l’authentification des parties, l'intégrité des données et leur confidentialité, doit se défendre contre des menaces et attaques importantes (ex. : attaque relais, déni de service, Man-In-The Middle, etc.) afin d’assurer la protection des données personnelles très sensibles et par conséquent protéger la vie privée. Les dispositifs RFID et NFC utilisés comme des Tags et des cartes à puce sans contact sont caractérisés par deslimitations en termes de ressources (mémoire, énergie, capacité de calcul, …). L’enregistrement des données biométriques par exemple sur ces dispositifs pose le problème de la taille volumineuse de ces données par rapport aux capacités de ces dispositifs. Ainsi, plusieurs méthodes, techniques, protocoles et aussi solutions matérielles ont été préconisées afin d’assurer d’une part, la sécurité des données confidentielles lors de différents traitements : enregistrement dans les dispositifs RFID ou NFC, une mémoire d’enregistrement, pendant la communication avec un lecteur RFID ou NFC, d’autre part, élever la performance en termes de coûts : traitement, communication et espace de stockage. Parmi les méthodes efficaces utilisées pour assurer une communication RFID ou NFC sécurisée et performante, l’utilisation des techniques intelligentes de mots de passe, des protocoles d’authentification simples, sécuritaires et performants utilisant de simples fonctions de hachage pour crypter des données échangées. Notre thèse se focalise sur la proposition de deux méthodes qu’on va essayer de prouver leurs sécurité et performance. Ces méthodes sont utilisées pour assurer une communication de données dans un paiement électronique via un smartphone et un guichet automatique bancaire, tous les deux équipés de la technologie NFC. La première méthode propose une technique de mot de passe, ce dernier est envoyé en cloud d’une manière cryptée au serveur qui le vérifie dans une base de données stockée dans une mémoire cache. Elle propose aussi une fonction de hachage, un protocole d’authentification et une technique simple de test d’intrusion. La deuxième méthode envisage un développement d’une application Java représentant une nouvelle technique de saisie du mot de passe, protégée contre un certain nombre d’attaques et pourvue aussi d’un test d’intrusion. La sécurité des méthodes proposées est vérifiée par une logique d’analyse et des outils AVISPA & SPAN (Security Protocol ANimator). Les temps d’authentification sont calculés par évaluation d’une expériencefrSécurité et optimisation des applications NFC