Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/6266
Full metadata record
DC FieldValueLanguage
dc.contributor.authorHouban, Sofiane-
dc.contributor.authorRiad, Elhadi-
dc.date.accessioned2020-10-11T10:28:51Z-
dc.date.available2020-10-11T10:28:51Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/6266-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractAvec le développement de la société, l’internet a provoqué une explosion remarquable de données et de ressources matériels et logiciels qui s’étendent vers tout l’univers. Cet espace large d’informations et de ressources est géré et manipulé par plusieurs outils et technologies informatique. Ainsi, Le Cloud Computing est une infrastructure qui a prouvé sa valeur dans le domaine des technologies de l’information. Le Coud Computing est un environnement pour la livraison de ressources et de services à la demande sur internet. Dans cet espace d’informations, les interlocuteurs sont parfois inconnus et dématérialisés. Les concepts et les technologies de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès fiable et sécurisé. Le contrôle d’accès est une composante essentielle pour la sécurisation de tout système informatique et plusieurs modèles de contrôle d’accès ont été proposés dans la littérature. Dans notre projet, nous avons étudié d’abord les concepts de cette problématique, puis dans l’étape de modélisation, nous avons adapté la méthode UML pour l’analyse et la conception de tout le système. Ce dernier qui est basé sur le modèle de contrôle d'accès RBAC. Notre politique de sécurité est constituée de trois modules essentiels : l’authentification des utilisateurs, vérification des autorisations et administration de la politique RBAC. L’implémentation a été réalisée sur un Cloud Computing privé que nous avons proposé et qui convient à notre organisme d’étude (Ministère des moudjahidines). Enfin nous finissons par une présentation et un test du système. Mots-clés : Sécurité, technologie, Système informatique, Cloud Computing, modèle, Politique, Contrôle d’accès, RBAC, UML.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjecttechnologiefr_FR
dc.subjectSystème informatiquefr_FR
dc.subjectCloud Computingfr_FR
dc.subjectmodèlefr_FR
dc.subjectPolitiquefr_FR
dc.subjectContrôle d’accèsfr_FR
dc.subjectRBACfr_FR
dc.subjectUMLfr_FR
dc.titleImplémentation d'un système de contrôle d'accès basé sur le modèle RBAC pour un Cloud Computing privéfr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Houban Sofiane et Riad Elhadi ( implémentation ...).pdf3,55 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.