Afficher la notice abrégée
dc.contributor.author |
Ghebghoub, Yasmina |
|
dc.date.accessioned |
2021-11-02T12:48:18Z |
|
dc.date.available |
2021-11-02T12:48:18Z |
|
dc.date.issued |
2017 |
|
dc.identifier.citation |
Blida |
fr_FR |
dc.identifier.uri |
http://di.univ-blida.dz:8080/jspui/handle/123456789/12648 |
|
dc.description |
Bibliogr. + 4 cd rom.86 p. |
fr_FR |
dc.description.abstract |
L'informatique en nuage a été développée pour fournir des services de technologies de l'information à la demande d'organisations ou en tant qu'utilisateurs individuels. Les solutions informatiques et de stockage en nuage offrent aux utilisateurs et aux entreprises diverses fonctionnalités pour stocker et traiter leurs données dans des centres de données tiers. Les organisations utilisent l’informatique en nuage dans différents modèles de services et modèles de déploiement (privé, public, hybride et communautaire). Il existe un certain nombre de problèmes de sécurité liés à l’informatique en nuage. Ces problèmes se répartissent en deux grandes catégories: les problèmes de sécurité auxquels sont confrontés les fournisseurs de Cloud et les problèmes de sécurité auxquels sont confrontés leurs clients. Toutefois, la responsabilité est partagée. Le fournisseur doit s'assurer que leur infrastructure est sécurisée et que les données et les applications de leurs clients sont protégées pendant que l'utilisateur doit prendre des mesures pour fortifier leur application et utiliser des mots de passe et des mesures d'authentification solides. En séquence, nous pensons que la sécurité est un concept qui peut être formalisé et devrait être intégré dans toutes les couches de conception dès les premiers stades de développement. À partir de cette idée, nous proposons un modèle de sécurité basé sur le contrôle d'accès basé sur le rôle organisationnel (ORBAC) et le système de cryptage. Ce modèle vise à donner aux utilisateurs la possibilité de contrôler la sécurité de leurs données. Dans ce schéma, une clé secrète est partitionnée à l'aide d'un Galois Field. Notre proposition a été alignée avec l'architecture pilotée par modèle (MDA). Pour évaluer nos contributions, nous avons mené une étude expérimentale. Les résultats calculés par nos mesures d'évaluation montrent l'importance de notre approche de la sécurité dans le Cloud Computing. |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
univ.blida 1 |
fr_FR |
dc.subject |
Cloud |
fr_FR |
dc.subject |
Sécurité des données |
fr_FR |
dc.subject |
Sécurité des données |
fr_FR |
dc.subject |
Contrôle d’accès |
fr_FR |
dc.subject |
ORBAC |
fr_FR |
dc.subject |
Cryptage des données |
fr_FR |
dc.subject |
Architecture MDA |
fr_FR |
dc.title |
La modélisation des aspects de sécurité dans le Cloud |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée