Sécurité de cloud computing : approches et solutions
| Dublin Core | Éléments de métadonnées PKP | Métadonnées pour ce document | |
| 1. | Titre | Titre du document | Sécurité de cloud computing : approches et solutions |
| 2. | Créateur | Nom de l'auteur, affiliation, pays | Zayed Al Haddad; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc |
| 2. | Créateur | Nom de l'auteur, affiliation, pays | Mostafa Hanoune; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc |
| 2. | Créateur | Nom de l'auteur, affiliation, pays | Abdelaziz Mamouni; Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de Casablanca Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc |
| 3. | Sujet | Discipline(s) | |
| 3. | Sujet | Mot(s)-clé(s) | Cloud Computing, Sécurité, Vulnérabilité, Authentification. |
| 4. | Description | Résumé | Cloud computing est une révolution économique et technologique, dans lequel les ressources informatiques sont fournies en tant que service via internet. En particulier, ces ressources peuvent être provisionnées de façon dynamique et libérées en fonction de la demande de service et avec un effort minimal de gestion. Il présente une meilleure solution pour gérer les données, les infrastructures, etc. Cependant, la sécurité des données en transit dans un Cloud public reste un challenge pour les fournisseurs de Cloud. En effet, ces données sont la cible de plusieurs attaques réseau, qui ont pour but d’interrompre, d’intercepter, de modifier et de fabriquer des informations. Par conséquent, il est essentiel de faire face à ces attaques en vue d’améliorer l’utilisation et l’adoption de Cloud. A travers cet article nous présentons une étude détaillée sur la sécurité du cloud en fournissant les plus importantes solutions existantes dans ce domaine. Ensuite, nous allons proposer un exemple concret de sécurisation basant sur une méthodologie en couches. |
| 5. | Éditeur | Agence organisatrice, lieu | |
| 6. | Contributeur | Commanditaire(s) | |
| 7. | Date | (AAAA-MM-JJ) | 29-09-2016 |
| 8. | Type | Statut & genre | Article évalué par les pairs |
| 8. | Type | Type | |
| 9. | Format | Format de fichier | |
| 10. | Identifiant | URI | https://revues.imist.ma/index.php/REINNOVA/article/view/6477 |
| 10. | Identifiant | Digital Object Identifier (DOI) | https://doi.org/10.34874/IMIST.PRSM/reinnova-v1i1.6477 |
| 11. | Source | Titre de revue/conférence; vol., no. (année) | REVUE DE L’ENTREPRENEURIAT ET DE L’INNOVATION; Vol. 1, No 1 (2016) |
| 12. | Langue | Français=fr | fr |
| 13. | Relation | Fichiers supp. | |
| 14. | Couverture | Localisation géo-spatiale, période chronologique, échantillon de recherche (sexe, âge, etc.) | |
| 15. | Droits | Droit d'auteur et autorisations |
Tous droits réservés (c) |