Titre : | Contrôle d'accès basé sur les rôles (RBAC) et les attributs (ABAC) dans le Cloud Computing |
Auteurs : | NESRINE TORCHI, Auteur ; Okba Houhou, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2020 |
Format : | 1 vol. (64 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | cloud computing,politique,policy,XACML,ALFA,WSO2,RBAC,ABAC |
Résumé : | La technologie de l'internet se développe de manière exponentielle depuis sa création. Actuellement, Le Cloud Computing a connu des grand progrès, toutes les entreprises change leur infrastructure vers le Cloud en raison des nombreux avantages qu'elle offre.Hormis, le passage au Cloud présente également un certain nombre de défis. Dans ce mémoire, nous nous focalisions sur l'un des principaux défis, à savoir le contrôle d'accès et la délégation dans un Cloud Nous avons présenté deux cadres le contrôle basé sur les rôles (RBAC), les attributs (ABAC) et de délégation, qui permet déléguer l’accès, révoquer les droits d'accès et d'évaluer le taux de confiance dans déférent cas |
Sommaire : |
Introduction Général…..........1
Chapitre 1 : Cloud Computing 1.1. Introduction…………………………………………………………………………..3 1.2. L’informatique en nuage (Cloud Computing)……………………………………….4 3 1.2.1. Définition de l’informatique en nuage………………………………………...4 1.2.2. Caractéristiques de l’informatique en nuage………………………….…….…5 1.2.3. Les services de l’informatique en nuage………………………………..…….. 5 1.2.3.1. SaaS (Software as a Service) …………………………………………... 6 1.2.3.2. PaaS (Platform as a Service) …………………………………….…….6 1.2.3.3. IaaS (Infrastructure as a Service)……………………………............. 1.2.4. Les modèles de déploiement………………………………………………….. 6 1.2.4.1. Cloud public…………………………………………………………… 6 1.2.4.2. Cloud privé…………………………………………………………….. 7 1.2.4.3. Cloud communautaire…………………………………….……………. 8 1.2.4.4. Cloud hybride………………………………………..…………………8 1.2.5. Les applications de l’informatique en nuage ………………………………….9 1.2.6. Les avantages et les inconvénients de l’informatique en nuage……………….10 1.2.6.1. Les avantages ……………………………………………………….10 1.2.6.2. Les inconvénients ………………………………………………. …10 1.3. La sécurité informatique. ………………………………………………………..11 1.3.1. Définition………………………………..............................................………..11 1.3.2. Les technologies de sécurisation…...………………………...………………..12 1.3.3. Le politique de sécurité…...……………………………………….…………..12 1.4. Conclusion………………………………………………………………………........12 Chapitre 2 : Contrôle d’accès 2.1. Introduction…………………………………………………………………………...14 2.2.Contrôle d’accès……………………………………………………………………......14 2.2.1. Définition………………………………………………………………............14 2.2.2. Les objectifs de contrôle d’accès ……………………………………………..15 2.2.3. La politique de contrôle d’accès ………………………………………………16 2.2.4 Les modèles des contrôles d’accès ……………………………………………16 2.2.4.1. Contrôle d’accès discrétionnaire (DAC) …………………………………16 2.2.4.2. Contrôle d’accès obligatoire (MAC) …………………………………….18 2.2.4.3. Contrôle d’accès basé sur les Rôles (RBAC) ………………………….18 2.2.4.3.1. L’architecture d’autorisation ………………………………………19 2.2.4.3.2. Déclinaisons d’un RBAC …………………………………………20 2.2.4.3.3. Caractéristiques RBAC…………………………………………….21 2.2.4.3.4. Avantages et Inconvénients de la modèle RBAC…………………21 2.2.4.4. Contrôle d’accès basé sur les attributs (ABAC) ………………………...22 2.2.4.4.1. L’architecture d’autorisation……………………………………….23 2.2.4.4.2. Les attributs………………………………………………………...24 2.2.4.4.3. Formalisme de politique de sécurité ABAC………………………..25 2.2.4.4.4. Caractéristiques ABAC………………………………...…………….25 2.2.4.4.5. Les applications ABAC ……………………………………………26 2.2.4.4.6. Les avantages et les inconvénients de la modèle ABAC………….27 2.2.4.5. Combiner RBAC et ABAC……………………………….……………… 2.2.4.6. Comparatif des modèles de contrôle d’accès……………………………..27 2.2.5. Les domaines d’application……………………………………………………………..28 2.3. Délégations ………………………………………………………………...………31 2.4. Les travaux connexes…………………………………………………...………….32 2.5. Conclusion………………………………………………………………………...34 Chapitre 3 : Conception et Implémentation 3.1. Introduction…………………………………………………………………………...35 3.2. Conception…………………………………………………………………………….35 3.2.1. Architecture générale ………………………………………………………..35 3.2.2. Modélisation UML…………………………………………………………...35 3.2.2.1. Diagramme de cas d’utilisateur………………………………………..36 3.2.2.2. Diagramme de déploiement…………………………………………...37 3.2.2.3. Diagramme de séquence………………………………………………38 3.2.3. Les tables de la base de données utilisée……………………………………39 3.3. Outils utilisés dans la programmation………………………………………………40 3.3.1. Environnement logiciel……………………………………………………...40 3.3.1.1. Modelio…………………………………………………………………...41 3.3.2. Outil de développement intégré……………………………………………..41 3.3.2.1. Eclipse…………………………………………………………………42 3.3.2.2. NetBeans………………………………………………………………42 3.3.2.3. WSO2 Identity Server………………………………………………….43 3.3.3. Langage de programmation…………………………………………………...43 3.3.3.1. XACML……………………………………………………………….44 3.3.3.2. Java…………………………………………………………………….44 3.3.3.3. Xpath…………………………………………………………………...45 3.3.3.4. Axiomatics Language for Authorization (ALFA)…………………….45 3.3.4. Outil de base de données………………………………………………………46 3.3.4.1. Php MyAdmin……………………………………………………….....46 3.4. Implémentation……………………………………………………………………...46 3.4.1. Axiomatics Language for Authorization(ALFA) …………………………….46 3.4.2. Politique utilise……………………………………………………………......46 3.4.3. Le PEP…………………………………………………………………............52 3.4.4. WSO2 Identity Server…………………………………………………...........54 3.5. Conclusion…………………………………………………....................................60 Conclusion Générale…………………………………………………………………..61 Bibliographie……………………………………………………………………...........62 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/541 | Mémoire master | bibliothèque sciences exactes | Consultable |