Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/9579
Title: | Authentification Anonyme dans un environnement Cloud. |
Authors: | Djellalbia, Amina Boukerram, Abdellah ; promoteur |
Keywords: | Cloud computing : Sécurité : Protection des données personnelles : Anonymat |
Issue Date: | 29-Sep-2016 |
Publisher: | Université Abderrahmane Mira- Bejaia |
Abstract: | Le Cloud Computing est devenu un concept majeur, faisant référence à l'utilisation des ressources et des serveurs répartis dans le monde entier et liés par un réseau comme Internet. Cependant, la confiance étant une notion floue et relative dans un tel environnement hétérogène, le but est de pouvoir utiliser les services offerts tout en étant indépendant de cette confiance. En effet, les préoccupations des utilisateurs quant à la manipulation de leurs informations personnelles, constituent l’obstacle principal lors de l'adoption des services Cloud. La protection des données personnelles permet de dissimuler les méta-données qui incluent les services Cloud consommés et les fréquences d’accès aux services. Dans ce contexte, nous avons proposé une approche afin de fournir une architecture complète et adaptative utilisant plusieurs technologies complémentaires, afin d’assurer une protection optimale des données personnelles des utilisateurs. Cela grâce à une authentification anonyme garantissant une consommation anonyme des services Cloud sur demande, tout en n’ayant aucune contrainte relative au niveau de confiance que prétend assurer le CSP. Une première étude était d’identifier les différents types de menaces relatives à l'environnement Cloud par rapport aux données sensibles. Cela a permis de faire une classification des menaces/données sensibles, pour pouvoir offrir un système d’authentification anonyme dans lequel les utilisateurs pourront prouver qu’ils sont légitimes, sans révéler aucune information sensible qui pourra les identifier. Notre démarche pour concevoir et implémenter un tel système appelé «AnonCloud» comporte deux modèles: ? Le premier étant le modèle de base, il s’appuie sur l’utilisation de tickets générés via la technique de signature en aveugle, proposant une nouvelle approche d’authentification des utilisateurs à partir de tickets d’accès anonymes. ? Le deuxième modèle étant le modèle étendu, conçu en combinant différentes technologies d’anonymat. Outre que la signature en aveugle, le routage en oignon assure un anonymat complet via l’encapsulation des informations d’identification (les tickets d’accès anonymes). Ce modèle offre donc une protection optimale notamment quant à l’adresse IP des utilisateurs qui présente un moyen potentiel de traçabilité. Le Cloud, avant d’être entièrement sûr, il devra intégrer des améliorations qui permettront de protéger au mieux les utilisateurs et ainsi leur garantir la confidentialité de leurs informations personnelles. |
Description: | Option : Cloud Computing |
URI: | http://univ-bejaia.dz/dspace/123456789/9579 |
Appears in Collections: | Mémoires de Magister |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Authentification Anonyme dans un environnement Cloud..pdf | 4.63 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.