/
0/5

0 avis

Cloud computing security


Type de document : Thèse
Langue : anglais

Responsabilité(s) :


Responsabilité(s) secondaire (s) :
Université de soutenance : Université de Technologie de Compiègne

Numéro national de thèse : 2019COMP2520

Année de publication : 2019


Discipline : Informatique et Sciences et Technologies de l'Information et des Systèmes : Unité de recherche Heudyasic (UMR-7253)

Sujets :


Mots clés :

Résumé(s) :

  • Ces dernières années, nous assistons à une immense révolution numérique de l internet où de nombreuses applications, innovantes telles que l internet des objets, les voitures autonomes, etc., ont émergé. Par conséquent, l adoption des technologies d externalisations des données, telles que le cloud ou le fog computing, afin de gérer cette expansion technologique semble inévitable. Cependant, l utilisation du cloud ou du fog computing en tant que plateforme d externalisation pour le stockage ou le partage des données crée plusieurs défis scientifiques. En effet, externaliser ses données signifie que l utilisateur perd le contrôle sur ces derniers. D où la sécurité des données devienne une préoccupation majeure qui doit être proprement traitée. C est dans ce contexte que s inscrivent les travaux de cette thèse dans laquelle nous avons déterminé dans un premier temps les principaux problèmes de sécurité liés à l adoption du cloud et du fog computing. Puis, nous avons adressé trois problématiques de sécurité majeure, qui sont : 1 - Le contrôle d accès aux données dans une architecture de type Cloud storage, où nous avons proposé une nouvelle solution de contrôle d accès basée sur le chiffrement à base d attributs. Notre solution assure un contrôle d accès souple et à grains fins. De plus, elle permet d effectuer une révocation immédiate des utilisateurs et des attributs sans aucune mise à jour des clés de chiffrement fournies aux utilisateurs. 2 - Le problème de l authentification mutuelle entre les utilisateurs et les serveurs Fog dans une architecture Fog computing, où nous avons proposé un nouveau schéma d authentification efficace, qui assure l authentification mutuelle et qui est robuste contre les comportements malicieux des serveurs Fog. 3 - Le problème de traçabilité et de la protection de la vie privée dans le cadre des applications de partage d informations publiques, où nous avons proposé une nouvelle solution pour le partage d informations publiques assurant le service de traçabilité tout en préservant les informations privées des utilisateurs. Avec notre solution, les serveurs d externalisations authentifient les utilisateurs sans pouvoir obtenir des informations sur leur vie privée. En cas de comportements malicieux, notre solution permet de tracer les utilisateurs malveillants grâce à une autorité.
  • These last years, we are witnessing a real digital revolution of Internet where many innovative applications such as Internet of Things, autonomous cars, etc., have emerged. Consequently, adopting externalization technologies such as cloud and fog computing to handle this technological expansion seems to be an inevitable outcome. However, using the cloud or fog computing as a data repository opens many challenges in prospect. This thesis addresses security issues in cloud and fog computing which is a major challenge that need to be appropriately overcomed. Indeed, adopting these technologies means that the users lose control over their own data, which exposes it to several security threats. Therefore, we _rst investigated the main security issues facing the adoption of cloud and fog computing technologies. As one of the main challenges pointed in our investigation, access control is indeed a cornerstone of data security. An e_cient access control mechanism must provide enforced and _exible access policies that ensure data protection, even from the service provider. Hence, we proposed a novel secure and e_cient attributebased access control scheme for cloud data-storage applications. Our solution ensures flexible and fine-grained access control and prevents security degradations. Moreover, it performs immediate users and attributes revocation without any key regeneration. Authentication service in fog computing architecture is another issue that we have addressed in this thesis. Some traditional authentication schemes endure latency issues while others do not satisfy fog-computing requirements such as mutual authentication between end-devices and fog servers. Thus, we have proposed a new, secure and efficient authentication scheme that ensures mutual authentication at the edge of the network and remedies to fog servers' misbehaviors.Finally, we tackled accountability and privacy-preserving challenges in information-sharing applications for which several proposals in the literature have treated privacy issues, but few of them have considered accountability service. Therefore, we have proposed a novel accountable privacy-preserving solution for public information sharing in data externalization platforms. Externalization servers in our scheme authenticate any user in the system without violating its privacy. In case of misbehavior, our solution allows to trace malicious users thanks to an authority.

Autre(s) titre(s):

  • Titre traduit : La sécurité du cloud computing


Consulter en ligne

Suggestions

Du même auteur

Sécurité de l'Internet des objets pour les systèmes de systèmes | Kouicem, Djamel Eddine (19..-....). Auteur

Sécurité de l'Internet des objets pour les systèmes de systèmes / Kouicem, Djamel Eddine (19..-....). Auteur, 2019

L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration ...

Source : Ressources électroniques

THES|THES

Efficient management of IoT low power networks | Aboubakar, Moussa (19..-....). Auteur

Efficient management of IoT low power networks / Aboubakar, Moussa (19..-....). Auteur, 2020

Durant cette dernière décennie, plusieurs objets connectés tels que les ordinateurs, les capteurs et les montres intelligentes ont intégrés notre quotidien et forment aujourd hui ce que l on appelle l Internet des Objets (IdO) ou ...

Source : Ressources électroniques

THES|THES

Lightweight key management solutions for heterogeneous IoT | Kandi, Mohamed Ali (19..-....). Auteur

Lightweight key management solutions for heterogeneous IoT / Kandi, Mohamed Ali (19..-....). Auteur, 2020

L'Internet des objets (IdO) est une technologie émergente ayant le potentiel d'améliorer notre quotidien de différentes façons. Elle consiste à étendre la connectivité au-delà des appareils standards (tels que les ordinateurs, les...

Source : Ressources électroniques

THES|THES

Du même sujet

Sécurité de l'Internet des objets pour les systèmes de systèmes | Kouicem, Djamel Eddine (19..-....). Auteur

Sécurité de l'Internet des objets pour les systèmes de systèmes / Kouicem, Djamel Eddine (19..-....). Auteur, 2019

L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration ...

Source : Ressources électroniques

THES|THES

Lightweight key management solutions for heterogeneous IoT | Kandi, Mohamed Ali (19..-....). Auteur

Lightweight key management solutions for heterogeneous IoT / Kandi, Mohamed Ali (19..-....). Auteur, 2020

L'Internet des objets (IdO) est une technologie émergente ayant le potentiel d'améliorer notre quotidien de différentes façons. Elle consiste à étendre la connectivité au-delà des appareils standards (tels que les ordinateurs, les...

Source : Ressources électroniques

THES|THES

Internet of things security | Touati, Lyes (19..-....). Auteur

Internet of things security : towards a robust interaction of systems of systems / Touati, Lyes (19..-....). Auteur, 2016

Cette thèse traite des problèmes et des défis de sécurité dans l Internet des Objets (IdO). L évolution de l Internet classique vers l Internet des Objets crée de nombreux challenges dans la manière de sécuriser les communications...

Source : Ressources électroniques

THES|THES

Chargement des enrichissements...

Avis des lecteurs