La Sécurité des Données dans le Cloud Computing

DSpace/Manakin Repository

Aide Aide Aide

Nos fils RSS

Toubkal : Le Catalogue National des Thèses et Mémoires

La Sécurité des Données dans le Cloud Computing

Show full item record


Title: La Sécurité des Données dans le Cloud Computing
Author: El Ghoubach Imad
Abstract: Le cloud computing s'est largement développé au cours de ces dernières années. Cette technologie a acquis une grande popularité dans le domaine informatique. Ceci revient à la capacité des fournisseurs de cloud d’assurer une évolutivité et des ressources « infinies » avec un accès distribué et à la demande. L'accès à distance aux services cloud permet aux utilisateurs du cloud d'ignorer l'existence de l’infrastructure informatique qui la sous-tend. En raison de la virtualisation et de la multi-localisation, l’infrastructure cloud devient de plus en plus complexe et invisible par rapport aux centres de données traditionnels. Cette ambiguïté rend la gestion de la fourniture, la surveillance, la sauvegarde, la reprise après incident des services et en particulier la gestion de la sécurité plus compliquée. Pour cette raison, il y a un manque croissant de confiance dans les infrastructures cloud. Cette dissertation vise à surmonter ce dilemme, tout en tenant compte de deux préoccupations de sécurité des données, à savoir; la confidentialité des données et l’intégrité des données. En premier lieu, nous nous focalisons sur le problème de confidentialité des données, un enjeu assez compliqué à cause du partage de données flexible dans un groupe dynamique d’utilisateurs. Pour répondre à cette préoccupation, nous avons, d’une part, proposé une nouvelle amélioration de la méthode P2E, reposant sur l’utilisation de la cryptographie basée sur les attributs, où nous avons étudié l’impact de l’utilisation d’une structure d’accès plus générale sur la performance et l'évolutivité de partage. Grâce aux propriétés de la structure d’accès à seuil, cette contribution a démontré sa capacité de gérer des accès assez complexes, tout en ayant un impact négligeable sur la performance. D’autre part, nous définissons ESS-ODER, une solution à base de cryptographie basée sur les attributs, qui propose la délégation de la tâche de déchiffrement vers un serveur proxy pour répondre aux limitations de certains terminaux à puissance limitée. En effet, ESS-ODER permet un partage sécurisé des données dans un environnement cloud tout en maintenant une gestion de contrôle d’accès flexible. Deuxièmement, nous abordons le problème de la preuve de possession de données (PDP). En fait, le client cloud doit disposer d'une méthode efficace pour effectuer des vérifications d'intégrité périodiques à distance sans conserver les données localement. Afin de satisfaire cette exigence de sécurité, nous définissons SERDAS, une solution fondée sur le chiffrement basé sur l’identité, qui permet à l’utilisateur de déléguer, d'une manière sécurisée, la vérification de ses données à un auditeur tiers. Cette méthode assure l’intégrité des données tout en ayant un nombre illimité de vérifications.
Date: 2020-07-15

Files in this item

Files Size Format View
THESE_GHOUBACH.pdf 3.093Mb PDF View/Open or Preview

This item appears in the following Collection(s)

Show full item record

Search DSpace


Advanced Search

Browse

My Account