Indexer les métadonnées

Sécurité de cloud computing : approches et solutions


 
Dublin Core Éléments de métadonnées PKP Métadonnées pour ce document
 
1. Titre Titre du document Sécurité de cloud computing : approches et solutions
 
2. Créateur Nom de l'auteur, affiliation, pays Zayed Al Haddad; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc
 
2. Créateur Nom de l'auteur, affiliation, pays Mostafa Hanoune; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc
 
2. Créateur Nom de l'auteur, affiliation, pays Abdelaziz Mamouni; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc
 
3. Sujet Discipline(s)
 
3. Sujet Mot(s)-clé(s) Cloud Computing, Sécurité, Vulnérabilité, Authentification.
 
4. Description Résumé

Cloud computing est une révolution économique et technologique, dans lequel les ressources informatiques sont fournies en tant que service via internet. En particulier, ces ressources peuvent être provisionnées de façon dynamique et libérées en fonction de la demande de service et avec un effort minimal de gestion. Il présente une meilleure solution pour gérer les données, les infrastructures, etc.

Cependant, la sécurité des données en transit dans un Cloud public reste un challenge pour les fournisseurs de Cloud. En effet, ces données sont la cible de plusieurs attaques réseau, qui ont pour but d’interrompre, d’intercepter, de modifier et de fabriquer des informations. Par conséquent, il est essentiel de faire face à ces attaques en vue d’améliorer l’utilisation et l’adoption de Cloud. A travers cet article nous présentons une étude détaillée sur la sécurité du cloud en fournissant les plus importantes solutions existantes dans ce domaine. Ensuite, nous allons proposer un exemple concret de sécurisation basant sur une méthodologie en couches.

 
5. Éditeur Agence organisatrice, lieu
 
6. Contributeur Commanditaire(s)
 
7. Date (AAAA-MM-JJ) 29-09-2016
 
8. Type Statut & genre Article évalué par les pairs
 
8. Type Type
 
9. Format Format de fichier PDF
 
10. Identifiant URI https://revues.imist.ma/index.php/REINNOVA/article/view/6477
 
10. Identifiant Digital Object Identifier (DOI) https://doi.org/10.34874/IMIST.PRSM/reinnova-v1i1.6477
 
11. Source Titre de revue/conférence; vol., no. (année) REVUE DE L’ENTREPRENEURIAT ET DE L’INNOVATION; Vol. 1, No 1 (2016)
 
12. Langue Français=fr fr
 
13. Relation Fichiers supp.
 
14. Couverture Localisation géo-spatiale, période chronologique, échantillon de recherche (sexe, âge, etc.)
 
15. Droits Droit d'auteur et autorisations Tous droits réservés (c)