Titre : | Une approche hybride pour le contrôle d’accès |
Auteurs : | YOUCEF KHAIZAR, Auteur ; Okba Houhou, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2021 |
Format : | 1 vol. (74 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | politique, policy, XACML, ALFA, WSO2, cloud computing, ABAC. |
Résumé : | Le cloud computing a connu des grands progrès au cours des dernières années. De nos jours presque toutes les entreprises change leur infrastructure vers le cloud en raison des nombreux avantages qu'elle offre, Hormis, le passage au cloud présente également un certain nombre de défis.Dans ce mémoire, nous nous focalisions sur l'un des principaux défis, à savoir le contrôle d'accès et la délégation dans un cloud.Nous avons présenté un cadre de contrôle basé sur les attributs (ABAC) et les rôles (RBAC) et la séparation des tâches et de délégation, qui permet déléguer l’accès, révoquer les droits d'accès et d'évaluer le taux de confiance dans déférent cas |
Sommaire : |
INTRODUCTION GÉNÉRALE : ........................................................................................................ 8
Chapitre 1 : ........................................................................................................................................... 10 1. L’informatique en nuage (Cloud Computing) :............................................................................. 11 1.1. Introduction : ................................................................................................................................. 11 1.2. Définition : ..................................................................................................................................... 11 1.3. Cloud-Computing-Schema : ......................................................................................................... 12 1.4. Types de services cloud : IaaS, PaaS, serverless et SaaS : ......................................................... 12 1.4.1. Infrastructure as à service (IaaS) : ........................................................................................... 13 1.4.2. Plateforme en tant que service (PaaS) : .................................................................................... 14 1.4.3. Software as a service (SaaS) : .................................................................................................... 14 1.4.4. L’informatiqueserverless(sans serveur) : ................................................................................. 15 1.5. Types de déploiement dans le Cloud Computing: ...................................................................... 16 1.5.1.Cloud public: ............................................................................................................................... 16 1.5.2. Cloud privé : ............................................................................................................................... 17 1.5.3. Cloud hybride : ........................................................................................................................... 18 1.5.4. Cloudcommunautaire : .............................................................................................................. 19 1.6. Applications : ................................................................................................................................. 20 1.7. Les avantages et les inconvénients de l’informatique en nuage : .............................................. 21 1.8. Conclusion : ................................................................................................................................... 23 Chapitre 2 : ........................................................................................................................................... 24 2. Le contrôle d'accès : ......................................................................................................................... 25 2.1. Introduction : ................................................................................................................................. 25 2.2. Définition : ..................................................................................................................................... 25 2.3. Les modèles des contrôles d’accès : ............................................................................................. 28 2.3.1. Discretionary Access Control (DAC): ...................................................................................... 29 2.3.2. Mandatory Access Control (MAC) : ........................................................................................ 30 2.3.3. Contrôle d’accès basé sur les Rôles (RBAC) : ......................................................................... 32 2.3.4. Contrôle d’accès basé sur les attributs (ABAC) : .................................................................... 39 2.5. Conclusion : ................................................................................................................................... 42 Chapitre 3 : ........................................................................................................................................... 43 1. Introduction : .................................................................................................................................... 44 2. Conception : ...................................................................................................................................... 44 2.2. Architecture générale : ................................................................................................................. 44 2.3. Modélisation UML : ...................................................................................................................... 45 2.3.1. Diagramme de cas d’utilisations : ............................................................................................. 46 2.3.2 Diagramme de déploiement : ..................................................................................................... 47 2.3.3. Diagramme de séquence : .......................................................................................................... 48 2.4. Outils de développement : ............................................................................................................ 49 2.4.1. XACML : .................................................................................................................................... 49 2.4.2. JAVA : ......................................................................................................................................... 50 2.4.3. XPath : ......................................................................................................................................... 52 2.4.4. AxiomaticsLanguage for Authorization (ALFA) : .................................................................. 53 3. Implementation: ............................................................................................................................... 53 3.1. AxiomaticLanguage for Authorization (ALFA) : ....................................................................... 53 3.2. Politique utilise : ............................................................................................................................ 54 1. La politique « médicalPolicy » : ...................................................................................................... 54 2. La politique « folderPolicy» : .......................................................................................................... 56 3. La politique « délégationPolicy » :. ................................................................................................. 57 4. La politique « WorkTimeAccess » : ................................................................................................ 58 5. La politique « revocationPolicy » :. ................................................................................................ 59 6. séparation des tâches : ..................................................................................................................... 61 3.3. Le PEP ............................................................................................................................................ 61 3.4. WSO2 Identity Server : ................................................................................................................ 63 3.5. Conclusion : ................................................................................................................................... 69 Conclusion Générale : .......................................................................................................................... 70 References: ............................................................................................................................................ 71 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/676 | Mémoire master | bibliothèque sciences exactes | Consultable |