Titre : | Contrôle d'accès basé sur les attributs(ABAC) Dans le cloud computing |
Auteurs : | LINDA SAIB, Auteur ; Okba Houhou, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (56 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | politique,policy,XACML,ALFA,WSO2,cloud computing,ABAC,Axiomatic |
Résumé : |
Le cloud computing a connu des grand progrès au cours des dernières années. De nos jours presque toutes les entreprises change leur infrastructure vers le cloud en raison des nombreux avantages qu'elle offre, Hormis, le passage au cloud présente également un certain nombre de défis. Dans ce mémoire, nous nous focalisions sur l'un des principaux défis, à savoir le contrôle d'accès et la délégation dans un cloud Nous avons présenté un cadre de contrôle basé sur les attributs (ABAC) et de délégation, qui permet déléguer l’accès, révoquer les droits d'accès et d'évaluer le taux de confiance dans déférent cas |
Sommaire : |
Introduction Général….........................................1 Chapitre 1 : Etude des concepts de base 1.1.Introduction……………………………………………………………………3 1.2.L‘informatique en nuage (Cloud computing)…………………………………3 1.2.1. Définition de l‘informatique en nuage……………………………………3 1.2.2. Caractéristiques de l‘informatique en nuage………………………………3 1.2.3. Les services de l‘informatique en nuage…………………………………..3 1.2.4. Les modèles de déploiement………………………………………………4 1.2.4.1.Cloud public………………………………………………………………4 1.2.4.2.Cloud privé………………………………………………………………..5 1.2.4.3.Cloud communautaire…………………………………………………….6 1.2.4.4.Cloud hybride……………………………………………………………..6 1.2.5. Les applications du cloud computing……………………………………..7 1.3. La sécurité informatique. ………………………………………………….....7 1.3.1. Définition…………………………………..................................................8 1.3.2. Les technologies de sécurisation…...………………………………...……8 1.3.3. Le politique de sécurité…...……………………………………………….1 1.4. Le contrôle d‘accès………………………………………………………….10 1.4.1. Définition…………………………………………………………………..10 1.4.2. Les exemples de contrôle d‘accès………………………………………….12 1.4.3. Les types de contrôle d‘accès………………………………………………12 1.4.4. Les objective de contrôle d‘accès…………………………………………..12 1.4.5. Les modèles de contrôle d‘accès…………………………………………...13 1.4.5.1.Définition d‘une politique de contrôle d‘accès……………………………13 1.4.5.2.Les modèles……………………………………………………………….13 1.4.5.2.1. Contrôle d‘accès basé sur l‘identité(IBAC)…………………………..14 1.4.5.2.1.1.Les modèles de politiques discrétionnaires(DAC)…………………….15 1.4.5.2.1.2.Les modèles d'autorisation obligatoire(MAC)…………………............16 1.4.5.2.2. Modèle de contrôle d'accès basé sur les règles (RuBAC)……………..17 1.4.5.2.3. Modèles de contrôle d‘accès à base de rôle (RBAC)………………….18 1.4.5.2.4. Contrôle d'accès basé sur les attributs(ABAC)………………………21 1.4.6. Les domaines d‘application…………………………………………….....12 1.5. Conclusion ………………………………………………………………….23 Chapitre 2 : Etat de l’art 2.1. Introduction………………………………………………………………24 2.2. Contrôle d‘accès basé sur les attributs (ABAC)……………………………24 2.2.1. Définition…………………………………………………………………...25 2.2.2. Les composants ABAC…………………………………………………….25 2.2.2.1. L'architecture d'autorisation……………………………………………...25 2.2.2.2. Les attributs………………………………………………………………27 2.2.2.3. Formalisme de politique de sécurité ABAC………………………………27 2.2.3. Caractéristiques ABAC…………………………………………………….28 2.2.4. Les avantages de la modèle ABAC……………………………………….28 2.2.5. Les applications ABAC…………………………………………………...28 2.3. Les travaux connexes………………………………………………………..30 2.4. Conclusion……………………………………………………………………32 Chapitre 3 : la conception et implémentation 3.1. Introduction………………………………………………………………33 3.2. Conception………………………………………………………………..33 3.2.1. Architecture générale………………………………………………………..33 3.2.2. Diagramme de cas d‘utilisation……………………………………………34 3.2.3. Diagramme de séquence………………………………………………….35 3.3. Outils utilisés dans la programmation……………………………………36 3.3.1. XACML……………………………………………………………………36 3.3.2. Java…………………………………………………………………………36 3.3.3. Eclipse……………………………………………………………………37 3.3.4. My Sql……………………………………………………………………37 3.3.5. Axiomatics Language for Authorization(ALFA)………………………38 3.3.6. WSO2 Identity Server……………………………………………………38 3.4. Implémentation……………………………………………………………38 3.5. Axiomatics Language for Authorization(ALFA)…………………………38 3.5.1. WSO2 Identity Server……………………………………………………44 3.6. Conclusion…………………………………………………………………52 Conclusion Générale……………………………………………………………53 Bibliographie……………………………………………………………………....54 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/462 | Mémoire master | bibliothèque sciences exactes | Consultable |