WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

virtuelle est sécurisée. Il utilise pour cela la vérification des règles de sécurité et l'introspection de la machine virtuelle. [RON10]

2.5 La sécurité des données dans le Cloud :

Confidentialité, l'intégrité et la disponibilité sont parfois connues comme la triade CIA de la sécurité du système d'information, et sont des piliers importants de l'assurance de Cloud. [7] 2.5.1 Confidentialité :

Se réfère à la prévention de la divulgation non autorisée intentionnelle ou involontaire d'informations. Confidentialité dans les systèmes de Cloud Computing est liée aux domaines des droits de propriété intellectuelle, canaux cachés, analyse le trafic, cryptage et l'inférence:

? Droits de propriété intellectuelle : La propriété intellectuelle (IP) comprend les inventions, les dessins, et artistiques, musicales et oeuvres littéraires. Les droits de propriété intellectuelle sont protégés par les lois de droits d'auteur, qui protègent les créations de l'esprit, et les brevets, qui sont accordés pour les inventions nouvelles.

? Les canaux cachés : Un canal caché est une voie de communication non autorisée et involontaire qui permet l'échange d'informations, Canaux cachés peuvent être réalisés par le calendrier des messages ou l'utilisation inappropriée des mécanismes de stockage.

? L'analyse du trafic : est une forme de violation de confidentialité qui peut être accompli en analysant le volume, la vitesse, la source et la destination du trafic de message, même si elle est cryptée. L'activité de message accrue et rafales élevés de trafic peuvent indiquer un événement majeur se produit. Contre-mesures à l'analyse du trafic comprennent le maintien d'un taux quasi-constante de trafic et un message déguiser les emplacements source et destination du trafic.

? l'inférence : est généralement associée à la sécurité de base de données. Inférence est la capacité d'une entité d'utiliser et de corréler des informations protégées à un niveau de sécurité pour découvrir des informations qui est protégé à un niveau de sécurité plus élevé. [YAN10]

2.5.2 l'intégrité:

Le concept de l'intégrité des informations de Cloud exige que les trois principes suivants soient remplis:

? Les modifications ne sont pas faites pour les données par le personnel ou des processus non autorisés.

26

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"