Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/12553
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBoulares, Ayyoub-
dc.contributor.authorDaoudi, Imene-
dc.date.accessioned2021-10-28T10:19:57Z-
dc.date.available2021-10-28T10:19:57Z-
dc.date.issued2021-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/12553-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractAu cours des dernières années, les avancées dans le domaine de réseaux informatiques et des applications Cloud computing mobile (MCC) ont été présentées comme une technologie potentielle pour services mobiles. MCC est une nouvelle plateforme pour combiner les appareils mobiles et le Cloud computing pour créer une nouvelle infrastructure où : L’utilisateur mobile est responsable de ses fonctionnalités, quelles que soient les limitations de ressources du dispositifs mobiles. Donc si on parle de Cloud on parle aussi de ressources partagées ce qui nous pousse à protéger ces ressources et mettre en sorte un mécanisme de contrôler d'accès. Le contrôle d’accès est indispensable pour la sécurité dans les systèmes informat iques donc l’accès au modèle de contrôle est généralement conçu pour fournir l'autorisation, l'authentification, l'approbation d'accès, et vérification. Il peut protéger les données contre l'utilisation et la divulgation non autorisées (confidentialité) ; et la modification et la destruction non autorisées ou inappropriées (intégrité). Dans ce contexte, l’object if de ce mémoire est de définir un système de contrôle d’accès flexible et puissant au niveau de MCC tout en basant sur l’approche d’emplacement de LRBAC (un modèle de contrôle d'accès basé sur les rôles et tenant compte de la localisat ion) et l’aspect jeton avec la Plateforme sécurisé PASETO et l’intégration d’empreinte numérique de l’appareil. Mots clés : Cloud Computing, Cloud Computing Mobile, contrôle d’accès, LRBAC (un modèle de contrôle d'accès basé sur les rôles et tenant compte de la localisat ion), jeton d’accès PASETO, empreinte numérique.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectCloud Computingfr_FR
dc.subjectCloud Computing Mobilefr_FR
dc.subjectcontrôle d’accèsfr_FR
dc.subjectLRBAC (un modèle de contrôle d'accès basé sur les rôles et tenant compte de la localisat ion)fr_FR
dc.subjectjeton d’accès PASETOfr_FR
dc.subjectempreinte numériquefr_FR
dc.titleContrôle d’Accès Sécurisé dans l'Environnement Infonuagique Mobilefr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Boulares Ayyoub et Daoudi Imene.pdf2,26 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.