Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/6266
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | Houban, Sofiane | - |
dc.contributor.author | Riad, Elhadi | - |
dc.date.accessioned | 2020-10-11T10:28:51Z | - |
dc.date.available | 2020-10-11T10:28:51Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://di.univ-blida.dz:8080/jspui/handle/123456789/6266 | - |
dc.description | ill., Bibliogr. | fr_FR |
dc.description.abstract | Avec le développement de la société, l’internet a provoqué une explosion remarquable de données et de ressources matériels et logiciels qui s’étendent vers tout l’univers. Cet espace large d’informations et de ressources est géré et manipulé par plusieurs outils et technologies informatique. Ainsi, Le Cloud Computing est une infrastructure qui a prouvé sa valeur dans le domaine des technologies de l’information. Le Coud Computing est un environnement pour la livraison de ressources et de services à la demande sur internet. Dans cet espace d’informations, les interlocuteurs sont parfois inconnus et dématérialisés. Les concepts et les technologies de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès fiable et sécurisé. Le contrôle d’accès est une composante essentielle pour la sécurisation de tout système informatique et plusieurs modèles de contrôle d’accès ont été proposés dans la littérature. Dans notre projet, nous avons étudié d’abord les concepts de cette problématique, puis dans l’étape de modélisation, nous avons adapté la méthode UML pour l’analyse et la conception de tout le système. Ce dernier qui est basé sur le modèle de contrôle d'accès RBAC. Notre politique de sécurité est constituée de trois modules essentiels : l’authentification des utilisateurs, vérification des autorisations et administration de la politique RBAC. L’implémentation a été réalisée sur un Cloud Computing privé que nous avons proposé et qui convient à notre organisme d’étude (Ministère des moudjahidines). Enfin nous finissons par une présentation et un test du système. Mots-clés : Sécurité, technologie, Système informatique, Cloud Computing, modèle, Politique, Contrôle d’accès, RBAC, UML. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Université Blida 1 | fr_FR |
dc.subject | technologie | fr_FR |
dc.subject | Système informatique | fr_FR |
dc.subject | Cloud Computing | fr_FR |
dc.subject | modèle | fr_FR |
dc.subject | Politique | fr_FR |
dc.subject | Contrôle d’accès | fr_FR |
dc.subject | RBAC | fr_FR |
dc.subject | UML | fr_FR |
dc.title | Implémentation d'un système de contrôle d'accès basé sur le modèle RBAC pour un Cloud Computing privé | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Houban Sofiane et Riad Elhadi ( implémentation ...).pdf | 3,55 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.