Infrastructures de communication sécurisée : SSH et VPN
1
7.1/10
Communication sécurisée : SSH & VPN
RÉSEAUX / 31 mai 2017

Ce mémoire aborde les principes de base des infrastructures de communication sécurisée dans un contexte où les besoins en sécurité augmentent. Puis il s’attache à définir les technologies SSH et VPN, et à montrer leurs principes de fonctionnement par des applications concrètes. Présentation et fonctionnement du protocole SSH Le protocole Secure Shell (SSH) est un protocole de communication sécurisé. Il permet à un utilisateur d’accéder à une machine distante grâce à une communication chiffrée (appelée tunnel). L’établissement de cette liaison passe par deux étapes successives. Tout d’abord, le client établit un tunnel sécurisé avec le serveur à l’aide d’un couple de clés privée/publique. De cette manière, le serveur possède une clé privée qu’il n’est pas possible de modifier à moins de réinstaller entièrement la machine. Quant aux clients, ceux-ci disposent d’une copie de la clé publique. Ils utilisent cette clé publique pour chiffrer une clé symétrique dite de session. Dans un second temps, cette clé de session va permettre de chiffrer tout le reste des communications. Ainsi, il est possible d’établir l’authentification de l’utilisateur sans transmettre le mot de passe en clair sur le réseau. Suite à cela, tous les segments TCP sont authentifiés et chiffrés. Il sera donc impossible…

Méthode MVC
1
9.9/10
La méthode Modèle – Vue – Contrôleur 

La recherche en interactions homme-machine a permis le développement de modèles génériques et abstraits de systèmes interactifs. Ces recherches ont pour objectifs de mieux comprendre les systèmes interactifs existants, et à mettre en place une base commune de communication. Elles guident également vers des choix d’architecture logicielle lors du développement de nouveaux systèmes interactifs. L’architecture Modèle – Vue – Contrôleur également nommée méthode MVC s’inscrit dans la lignée de ces recherches. Lors de sa conception, le modèle MVC devait servir de solution générale permettant aux utilisateurs de manipuler des données volumineuses et complexes. A l’origine, ce sont les applications logicielles qui devaient faire usage de l’architecture MVC. Pourtant, aujourd’hui, ce se ont principalement les applications Web qui en font usage. Dans ce contexte, il est étonnant de constater que le modèle MVC fût conceptualisé quelques années avant l’utilisation du terme « Internet » en 1982. Et force est de constater qu’après 40 ans, la mécanique MVC reste toujours autant d’actualité. Mais le traitement de ce sujet n’en reste pas moins difficile malgré une base théorique de l’époque relativement condensée. L’évolution du concept au fil des années, ses différentes versions, ses nombreux domaines d’application, l’usage diversifié qu’en font les développeurs rendent…