Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/9579
Full metadata record
DC FieldValueLanguage
dc.contributor.authorDjellalbia, Amina-
dc.contributor.authorBoukerram, Abdellah ; promoteur-
dc.date.accessioned2018-04-05T09:22:30Z-
dc.date.available2018-04-05T09:22:30Z-
dc.date.issued2016-09-29-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/9579-
dc.descriptionOption : Cloud Computingen_US
dc.description.abstractLe Cloud Computing est devenu un concept majeur, faisant référence à l'utilisation des ressources et des serveurs répartis dans le monde entier et liés par un réseau comme Internet. Cependant, la confiance étant une notion floue et relative dans un tel environnement hétérogène, le but est de pouvoir utiliser les services offerts tout en étant indépendant de cette confiance. En effet, les préoccupations des utilisateurs quant à la manipulation de leurs informations personnelles, constituent l’obstacle principal lors de l'adoption des services Cloud. La protection des données personnelles permet de dissimuler les méta-données qui incluent les services Cloud consommés et les fréquences d’accès aux services. Dans ce contexte, nous avons proposé une approche afin de fournir une architecture complète et adaptative utilisant plusieurs technologies complémentaires, afin d’assurer une protection optimale des données personnelles des utilisateurs. Cela grâce à une authentification anonyme garantissant une consommation anonyme des services Cloud sur demande, tout en n’ayant aucune contrainte relative au niveau de confiance que prétend assurer le CSP. Une première étude était d’identifier les différents types de menaces relatives à l'environnement Cloud par rapport aux données sensibles. Cela a permis de faire une classification des menaces/données sensibles, pour pouvoir offrir un système d’authentification anonyme dans lequel les utilisateurs pourront prouver qu’ils sont légitimes, sans révéler aucune information sensible qui pourra les identifier. Notre démarche pour concevoir et implémenter un tel système appelé «AnonCloud» comporte deux modèles: ? Le premier étant le modèle de base, il s’appuie sur l’utilisation de tickets générés via la technique de signature en aveugle, proposant une nouvelle approche d’authentification des utilisateurs à partir de tickets d’accès anonymes. ? Le deuxième modèle étant le modèle étendu, conçu en combinant différentes technologies d’anonymat. Outre que la signature en aveugle, le routage en oignon assure un anonymat complet via l’encapsulation des informations d’identification (les tickets d’accès anonymes). Ce modèle offre donc une protection optimale notamment quant à l’adresse IP des utilisateurs qui présente un moyen potentiel de traçabilité. Le Cloud, avant d’être entièrement sûr, il devra intégrer des améliorations qui permettront de protéger au mieux les utilisateurs et ainsi leur garantir la confidentialité de leurs informations personnelles.en_US
dc.language.isofren_US
dc.publisherUniversité Abderrahmane Mira- Bejaiaen_US
dc.subjectCloud computing : Sécurité : Protection des données personnelles : Anonymaten_US
dc.titleAuthentification Anonyme dans un environnement Cloud.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Magister

Files in This Item:
File Description SizeFormat 
Authentification Anonyme dans un environnement Cloud..pdf4.63 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.