Cloud Computing et Sécurité : Approches et Solutions

  IJCTT-book-cover
 
International Journal of Computer Trends and Technology (IJCTT)          
 
© 2015 by IJCTT Journal
Volume-30 Number-1
Year of Publication : 2015
Authors : Al Haddad Zayed, Hanoune Mostafa, Mamouni Abdelaziz
  10.14445/22312803/IJCTT-V30P102

MLA

Al Haddad Zayed, Hanoune Mostafa, Mamouni Abdelaziz "Cloud Computing et Sécurité : Approches et Solutions". International Journal of Computer Trends and Technology (IJCTT) V30(1):11-14, December 2015. ISSN:2231-2803. www.ijcttjournal.org. Published by Seventh Sense Research Group.

Abstract -
Cloud computing est une révolution économique et technologique, dans lequel les ressources informatiques sont fournies en tant que service via internet. En particulier, ces ressources peuvent être provisionnées de façon dynamique et libérées en fonction de la demande de service et avec un effort minimal de gestion. Il présente une meilleure solution pour gérer les données, les infrastructures, etc. Cependant, la sécurité des données en transit dans un Cloud public reste un challenge pour les fournisseurs de Cloud. En effet, ces données sont la cible de plusieurs attaques réseau, qui ont pour but d’interrompre, d’intercepter, de modifier et de fabriquer des informations. Par conséquent, il est essentiel de faire face à ces attaques en vue d’améliorer l’utilisation et l’adoption de Cloud. A travers cet article nous présentons une étude détaillée sur la sécurité du cloud en fournissant les plus importantes solutions existantes dans ce domaine. Ensuite, nous allons proposer un exemple concret de sécurisation basant sur une méthodologie en couches.

References
[1] ―5 Tendances pour transformer le Cloud Computing | Tunisie Cloud Computing - Cloud Computing, Système d’information en Tunisie. .
[2] ―AWS | Qu’est-ce que le cloud computing – Les avantages du cloud, Amazon Web Services, Inc. [Online]. Available: //aws.amazon.com/fr/what-is-cloudcomputing/. [Accessed: 07-Jul-2015].
[3] P. Pankaj and C. Inderveer, ―A Secure Data Transfer Technique for Cloud Computing, THAPAR UNIVERSITY, August 2014, 2014.
[4] C. Rong, S. T. Nguyen, and M. G. Jaatun, ―Beyond lightning: A survey on security challenges in cloud computing, Comput. Electr. Eng., vol. 39, no. 1, pp. 47– 54, Jan. 2013.
[5] K. Arjun, G. L. Byung, L. HoonJae, and K. Anu, ―Secure Storage and Access of Data in Cloud, International Conference on ICT Convergence (ICTC), 15-Oct-2012.
[6] S. Maninder and S. Sarbjeet, ―Design and Implementation of Multi -tier Authentication Scheme in Cloud, IJCSI Int. J. Comput. Sci., vol. 9, no. 2.
[7] K. Satish and G. Anita, ―Multi-Authentication for Cloud Security: A Framework, Int. J. Comput. Sci. Eng. Technol. IJCSET, vol. 5, no. 04, Apr. 2014.
[8] A. S.Ezhil, G. B, and A. S, ―Privacy -Preserving Public Auditing In Cloud Using HMAC Algorithm, Int. J. Recent Technol. Eng. IJRTE, vol. 2, Mar. 2013.
[9] P. Kalpana and S. Singaraju, ―Data security in cloud computing using RSA algorithm, IJRCCT, vol. 1, no. 4, pp. 143–146, 2012.
[10] U. Somani, K. Lakhani, and M. Mundra, ―Implementing digital signature with RSA encryption algorithm to enhance the Data Security of cloud in Cloud Computing, 2010, pp. 211–216.
[11] V. R. Balasaraswathi and S. Manikandan, ―Enhanced security for multi-cloud storage using cryptographic data splitting with dynamic approach, in Advanced Communication Control and Computing Technologies (ICACCCT), 2014 International Conference on, 2014, pp. 1190–1194.
[12] X. Zhang, J. Schiffman, S. Gibbs, A. Kunjithapatham, and S. Jeong, ―Securing elastic applications on mobile devices for cloud computing, 2009, p. 127.
[13] D. A. B. Fernandes, L. F. B. Soares, J. V. Gomes, M. M. Freire, and P. R. M. Inácio, ―Security issues in cloud environments: a survey, Int. J. Inf. Secur., vol. 13, no. 2, pp. 113–170, Apr. 2014.
[14] M. Ali, S. U. Khan, and A. V. Vasilakos, ―Security in cloud computing: Opportunities and challenges, Inf. Sci., vol. 305, pp. 357–383, Jun. 2015.
[15] B.-H. CARINE, ―Cloud computing, la sécurité en question.
[16] J. Guillaume, ―securite-des-donnees-5-points-a-verifieravant- de-signer-son-contrat-de-cloud-computing, Sep- 2014.
[17] S. Pascal, ―Cloud Computing et Sécurité, Cycle de conférences sur cloud computing et virtualisation, Sécurité de la Virtualisation et du Cloud Computing, Paris, 2010.
[18] K. Karkouda, N. Harbi, J. Darmont, and G. Gavin, ―Confidentialité et disponibilité des données entreposées dans les nuages, in 9ème atelier Fouille de données complexes (EGC-FDC 2012), 2012.
[19] E. M. Mohamed, H. S. Abdelkader, and S. El-Etriby, ―Enhanced data security model for cloud computing, in Informatics and Systems (INFOS), 2012 8th International Conference on, 2012, pp. CC–12.
[20] Institute of Electrical and Electronics Engineers, Ed., ―Enhancing Data Security during Transit in Public Cloud, Int. J. Eng. Innov. Technol. IJEIT, vol. 3, Jul. 2013.
[21] D. Chen and H. Zhao, ―Data Security and Privacy Protection Issues in Cloud Computing, 2012, pp. 647– 651.
[22] Balakrishnan.S, Saranya.G, Shobana.S, and Karthikeyan.S, ―Introducing Effective Third Party Auditing (TPA) for Data Storage Security in Cloud, Int. J. Comput. Sci Ence Technol., vol. 2, Jun. 2011.
[23] F. Aloul, S. Zahidi, and W. El-Hajj, ―Two factor authentication using mobile phones, in Computer Systems and Applications, 2009. AICCSA 2009. IEEE/ACS International Conference on, 2009, pp. 641– 644.
[24] ―La protection des données personnelles dans l’open data : une exigence et une opportunité. [Online]. Available: http://www.senat.fr/rap/r13-469/r13-4697.html. [Accessed: 08-Jul-2015].

Keywords
Cloud Computing, Sécurité, Vulnérabilité, Authentification.