Résumé:
Avec le développement de la société, l’internet a provoqué une explosion
remarquable de données et de ressources matériels et logiciels qui s’étendent vers tout
l’univers. Cet espace large d’informations et de ressources est géré et manipulé par
plusieurs outils et technologies informatique. Ainsi, Le Cloud Computing est une
infrastructure qui a prouvé sa valeur dans le domaine des technologies de
l’information. Le Coud Computing est un environnement pour la livraison de
ressources et de services à la demande sur internet. Dans cet espace d’informations,
les interlocuteurs sont parfois inconnus et dématérialisés. Les concepts et les
technologies de la sécurité informatique doivent se combiner pour permettre un
contrôle d'accès fiable et sécurisé. Le contrôle d’accès est une composante essentielle
pour la sécurisation de tout système informatique et plusieurs modèles de contrôle
d’accès ont été proposés dans la littérature.
Dans notre projet, nous avons étudié d’abord les concepts de cette
problématique, puis dans l’étape de modélisation, nous avons adapté la méthode UML
pour l’analyse et la conception de tout le système. Ce dernier qui est basé sur le
modèle de contrôle d'accès RBAC. Notre politique de sécurité est constituée de trois
modules essentiels : l’authentification des utilisateurs, vérification des autorisations et
administration de la politique RBAC. L’implémentation a été réalisée sur un Cloud
Computing privé que nous avons proposé et qui convient à notre organisme d’étude
(Ministère des moudjahidines). Enfin nous finissons par une présentation et un test du
système.
Mots-clés :
Sécurité, technologie, Système informatique, Cloud Computing, modèle, Politique,
Contrôle d’accès, RBAC, UML.