SlideShare une entreprise Scribd logo
1  sur  26
“Conception et développement d’une solution de
sécurisation de l’échange et du stockage pour un cloud
public”
Soutenance de mini-projet
Institut supérieur des études technologiques en communications de Tunis
2015-2016
Réalisé par : Abir BOUROUNIA & Iheb BEN SALEM Encadré par : M. Yacine DJEMAIEL
PLAN
Introduction
Problématique et objectifs
Conception
Réalisation
Conclusion et perspectives
2
INTRODUCTION (1/2)
⇒ Migration vers le Cloud
33
-Coût important
-Problème de sécurité
-Évolution des systèmes d’information
INTRODUCTION (2/2) : “Définition du Cloud”
« Un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble
partagé de ressources informatiques configurables (serveurs, stockage, applications et services) qui
peuvent être rapidement provisionnées et libérées par un minimum d’efforts de gestion ou
d’interaction avec le fournisseur du service. » –NIST-
4
PROBLÉMATIQUE & OBJECTIFS
Optimisation du stockage pour
des données disposant d'une
taille importante
Stockage des données
sur un cloud public
5
Sécurisation des
données stockées
CONCEPTION
6
DIAGRAMME DE CAS D’UTILISATION GÉNÉRAL
Utilisateur simple
Utilisateur
Administrateur
S’authentifier
Stocker les données
Récupérer les données
Gérer les ressources de stockage
Gérer les utilisateurs
<include>
<include>
<include>
<include>
7
DIAGRAMME DE CAS D’UTILISATION : “S’authentifier”
Utilisateur
s’identifier
<include>
s'authentifier
8
DIAGRAMME DE CAS D’UTILISATION : “Stocker les données”
Utilisateur simple
Stocker les données
sélectionner les données
<include>
Fragmenter les données<extend>
9
DIAGRAMME DE SÉQUENCE DU UC : “S’authentifier”
Ali: Utilisateur
IA: Interface authentification Cnx:Connexion A:Authentification IU:Interface User
1 : s’identifier ()
2 : Verif login et mot
de passe () 3:si login existe
4:si mot de passe
existe
5:s’authentifier() 6:Afficher interface
user()
7: sinon
Message: Identifiants incorrects
10
DIAGRAMME DE SÉQUENCE DU UC : “Stocker les données”
11
Ali: Utilisateur simple
IS: Interface Stockage D: Data
1 : Parcourir ()
3: Vérifier_taille()
7: Message: Données stockées
avec succès
2: SelectData ()
4: [Si taille <=40MO] :Stocker()
5:[Si taille >40MO] :Fragmenter()
6: Stocker()
12
email
pass
user-id
Utilisateur
ajouter-user()
supprimer-user()
créer_ressource()
Administrateur
login
Utilisateur simple
Inter-id
créer_compte()
Interface-SignUp
Int-id
user-id
onglet_profil
onglet_download_upload
afficher_Interface()
cacher_Interface()
Interface-Client
modifier_photo()
modifier_username()
poster_comment()
Interface-profile
Interface-DownloadUpload
id_res
taille
Ressource
Int-auth
email
pass
s’authentier()
vérifier()
Authentification
Int-data
taille-data
type
etat
date-ajout
extension
download()
upload()
split()
hash()
Data
Int-id
onglet_gestioncompteUser
onglet_gestionRessources
afficher_Interface()
cacher_Interface()
Interface_admin
Int-op
date
adr_IP
Navigateur
id_data
user_id
enregistrer_op()
Historique_operation
s’authentifier
1..*
1
1
0..*
gérer_user
gérer_res
1
sélectionner
1
1
si admin
accède à 1
1
si user simple accède à
1
1..*
1..*
1..*
consulter
1
1
1
aller à
1
1
enregistrer
DIAGRAMME DE CLASSES
RÉALISATION
13
ENVIRONNEMENT & OUTILS DE DÉVELOPPEMENT
Linux:Backbox serveur apache Mysql server
bash linux bootstrap Material design lite
14
Materilize Jquery+Ajax
Sublime
15
SCÉNARIOS D’UTILISATION: “Création d’un compte utilisateur et authentification”
tableau: user_info
tableau: profile_info
id par user_info 1GO Photo par défaut
1
2
16
SCÉNARIOS D’UTILISATION: “Création d’un compte”
SCÉNARIOS D’UTILISATION: “Authentification”
Controller:page login.php
Model:class client
Client<==>class user
1
2
identifier l’utilisateur
nom utilisateur
User agent
@ip
Session
Trace,logs
3
17
tableau:login_info
Si vérifié ⇒ redirection vers le profil
type d’utilisateur: client;admin
set cookies pour vérifier la tentative de login
login>=3 ⇒ pas de droit de faire le login pendant 10min
(non brute forcing) 18
SCÉNARIOS D’UTILISATION: “Authentification(2/2)”
cliquet ici pour faire un “upload”
Espace de cloud
(pas encore de fichiers
disponibles)
choisir n’importe quel fichier
taille<40Mo
19
SCÉNARIOS D’UTILISATION: “Stockage d’un fichier sur le cloud(1/3)”
Détection automatique du type du fichier
partie informative partie opération
tableau:upload_file
Blob
indicateur: pas
de split
Assurer l’intégrité du fichier
Enregistrement sans faire le
split
20
SCÉNARIOS D’UTILISATION: “Stockage d’un fichier sur le cloud(2/3)”
Taille de fichier >
40Mo
“Split” du fichier en plusieurs fragments ayant chacun comme
taille 40 Mo dans controller/splits
21
SCÉNARIOS D’UTILISATION: “Stockage d’un fichier sur le cloud(3/3)”
tableau: upload_file
Blob vide 0 B
split fait
1
2
tableau: oc_split
22
SCÉNARIOS D’UTILISATION: “Intégrité des fichiers”
Téléchargement directe à partir du blob
Vérifier le champ splited du tableau upload_file
bash linux
23
SCÉNARIOS D’UTILISATION: “Téléchargement d’un fichier à partir du cloud(1/2)”
(indication sur la présence ou non de fragments)
dossier /cloud/controller/merge
concaténation des fragments =>fichier original
Forcer le téléchargement du fichier sous le
“path” choisi par l’utilisateurvider la cache
24
SCÉNARIOS D’UTILISATION: “Téléchargement d’un fichier à partir du cloud(2/2)”
CONCLUSION & PERSPECTIVES
25
Upgrade payant
Performances
élevées
Gestion de
redondance
➢ Utilisation d’un langage de programmation orienté objet
➢ Outil de stockage des données sur un Cloud
➢ Optimisation du stockage: Fragmentation des données
➢ Sécurisation des données échangées : Confidentialité, intégrité et disponibilité
Migration vers des
noeuds performants
Interface pour
le mobile
Conclusion
Perspectives
MERCI POUR VOTRE ATTENTION
26

Contenu connexe

En vedette

Dominoes words-pictures-match-marks
Dominoes words-pictures-match-marksDominoes words-pictures-match-marks
Dominoes words-pictures-match-marksborzna
 
Ephedrine file
Ephedrine fileEphedrine file
Ephedrine filecidec700
 
Fairy tales
Fairy talesFairy tales
Fairy talesborzna
 
конспект уроку 11 клас eating out
конспект уроку 11 клас eating outконспект уроку 11 клас eating out
конспект уроку 11 клас eating outborzna
 
De waar en onwaarheden over kalk
De waar  en onwaarheden over kalkDe waar  en onwaarheden over kalk
De waar en onwaarheden over kalkKoen van de Sanden
 

En vedette (7)

Printed (3)
Printed (3)Printed (3)
Printed (3)
 
Dominoes words-pictures-match-marks
Dominoes words-pictures-match-marksDominoes words-pictures-match-marks
Dominoes words-pictures-match-marks
 
Ephedrine file
Ephedrine fileEphedrine file
Ephedrine file
 
Resumen cap.-9
Resumen cap.-9Resumen cap.-9
Resumen cap.-9
 
Fairy tales
Fairy talesFairy tales
Fairy tales
 
конспект уроку 11 клас eating out
конспект уроку 11 клас eating outконспект уроку 11 клас eating out
конспект уроку 11 клас eating out
 
De waar en onwaarheden over kalk
De waar  en onwaarheden over kalkDe waar  en onwaarheden over kalk
De waar en onwaarheden over kalk
 

Similaire à Conception et développement d’une solution de sécurisation de l’échange et du stockage pour un cloud public

Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performanceMouna Maazoun
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDMohamet Lamine DIOP
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillanceSergio Loureiro
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Sergio Loureiro
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfhasna920888
 
Tk03 Google App Engine Fr
Tk03 Google App Engine FrTk03 Google App Engine Fr
Tk03 Google App Engine FrValtech
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim Khalid EDAIG
 
Rapport gestion de stock.pdf
Rapport gestion de stock.pdfRapport gestion de stock.pdf
Rapport gestion de stock.pdfAchrafAntri2
 
Cloud computing
Cloud computingCloud computing
Cloud computingmourad50
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfFootballLovers9
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfFootballLovers9
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureMicrosoft
 

Similaire à Conception et développement d’une solution de sécurisation de l’échange et du stockage pour un cloud public (20)

Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performance
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARD
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillance
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french)
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Tk03 Google App Engine Fr
Tk03 Google App Engine FrTk03 Google App Engine Fr
Tk03 Google App Engine Fr
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Rapport gestion de stock.pdf
Rapport gestion de stock.pdfRapport gestion de stock.pdf
Rapport gestion de stock.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows Azure
 

Plus de Iheb Ben Salem

La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
Introduction to Raspberrypi
Introduction to  RaspberrypiIntroduction to  Raspberrypi
Introduction to RaspberrypiIheb Ben Salem
 
Patricia bot:The Human apprentice
Patricia bot:The Human apprenticePatricia bot:The Human apprentice
Patricia bot:The Human apprenticeIheb Ben Salem
 
Nodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonNodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonIheb Ben Salem
 
Litsy project" : Startup pirate pitch
Litsy project" : Startup  pirate pitch Litsy project" : Startup  pirate pitch
Litsy project" : Startup pirate pitch Iheb Ben Salem
 
V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]Iheb Ben Salem
 
How to choose your future partner
How to choose your future partner How to choose your future partner
How to choose your future partner Iheb Ben Salem
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicienIheb Ben Salem
 
Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Iheb Ben Salem
 

Plus de Iheb Ben Salem (10)

La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
Introduction to Raspberrypi
Introduction to  RaspberrypiIntroduction to  Raspberrypi
Introduction to Raspberrypi
 
Patricia bot:The Human apprentice
Patricia bot:The Human apprenticePatricia bot:The Human apprentice
Patricia bot:The Human apprentice
 
Nodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonNodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathon
 
Litsy project" : Startup pirate pitch
Litsy project" : Startup  pirate pitch Litsy project" : Startup  pirate pitch
Litsy project" : Startup pirate pitch
 
V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]
 
How to choose your future partner
How to choose your future partner How to choose your future partner
How to choose your future partner
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
V/T
V/T V/T
V/T
 
Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Insta-Tech -soutenance culture
Insta-Tech -soutenance culture
 

Conception et développement d’une solution de sécurisation de l’échange et du stockage pour un cloud public

Notes de l'éditeur

  1. Avec l’évolution des systèmes d’information, les entreprises sont confrontées aux besoins en compétences informatiques nécessaires pour soutenir leur activité au moyen de la technologie. Il est difficile d'adapter leur infrastructure à ces besoins vue le coût important de la maintenance ainsi que les problèmes de sécurité engendrés . => Avec un système ayant atteint sa capacité maximale,migrer vers le cloud aide l’entreprise à gagner en agilité et flexibilité, et potentiellement à économiser de l’argent
  2. Selon NIST Le cloud computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications et services) qui peuvent être rapidement provisionnées et libérées par un minimum d’efforts de gestion ou d’interaction avec le fournisseur du service. Parmi les caractéristiques du cloud nous citons : les 3 types : ……… 3 niveaux de service : ……………………………………………..
  3. Plusieurs besoins identifiés :