{"title":"Politique de contrôle d'accès au Cloud Computing: Recommandation à base de confiance","authors":"Mustapha Bensaidi, Anas Aboulkalam, A. Marzouk","doi":"10.1109/JNS2.2012.6249249","DOIUrl":null,"url":null,"abstract":"La sécurité dans les SID est un problème majeur qui préoccupe aussi bien les administrateurs que les chercheurs. C'est une recherche continue et permanente puisque le traitement de l'information évolue à tous les niveaux. Par conséquent les paramètres fondamentaux de la sécurité se compliquent davantage. L'apparition du Cloud computing et ses promesses aux marchés des services informatiques ont bousculé toute l'infrastructure NTIC; alors que malheureusement, les politiques de contrôles d'accès actuelles sont limitées dans cet environnement. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l'information de l'entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l'intégrer à la politique de sécurité du cloud. Dans cet article nous proposons un modèle de contrôle d'accès combinant l'opérateur déontique « recommandé » et la notion de confiance. En particulier, ce modèle introduit la technique de gestion de la confiance comme étant une attitude variable dans le temps dans le contexte du cloud.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"41 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"3","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"2012 National Days of Network Security and Systems","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.1109/JNS2.2012.6249249","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 3
Abstract
La sécurité dans les SID est un problème majeur qui préoccupe aussi bien les administrateurs que les chercheurs. C'est une recherche continue et permanente puisque le traitement de l'information évolue à tous les niveaux. Par conséquent les paramètres fondamentaux de la sécurité se compliquent davantage. L'apparition du Cloud computing et ses promesses aux marchés des services informatiques ont bousculé toute l'infrastructure NTIC; alors que malheureusement, les politiques de contrôles d'accès actuelles sont limitées dans cet environnement. Ces limites sont étroitement liées à la confiance exigée dans la tierce partie qui détiendra l'information de l'entreprise. Cette exigence implique une introduction obligatoire de la confiance comme attitude humaine, et de l'intégrer à la politique de sécurité du cloud. Dans cet article nous proposons un modèle de contrôle d'accès combinant l'opérateur déontique « recommandé » et la notion de confiance. En particulier, ce modèle introduit la technique de gestion de la confiance comme étant une attitude variable dans le temps dans le contexte du cloud.