VPN (Virtual Private Network)
1
7.2/10
Les VPN (Virtual Private Network)
RÉSEAUX / 27 mai 2017

Un VPN ou Virtual Private Network (Réseau Privé Virtuel) est une technique dont l’objectif est de permettre à plusieurs postes distants de communiquer. Elle est apparue avec la nécessité pour les entreprises de relier leurs différents sites, de façon simple mais aussi peu coûteuse. Avant l’arrivée des VPN, les entreprises devaient utiliser des liaisons appelées TRANSPAC, ou bien des lignes louées. Les VPN ont alors permis de démocratiser ce type de liaison. Le terme VPN sera notamment utilisé dans un contexte de travail à distance, ainsi que pour l’accès à des structures de type cloud computing. Principes de fonctionnement d’un Virtual Private Network (VPN) Le principe même des VPN repose sur un protocole appelé “protocole de Tunneling“. Il permet notamment de faire circuler les informations de façon cryptée d’un bout à l’autre du tunnel qui relie deux postes. Une fois identifiés l’émetteur et le destinataire, le principe du Tunneling consiste donc à construire un chemin virtuel entre eux. Par la suite, l’émetteur chiffre les données et les envoie afin que celles-ci soient acheminées grâce à ce chemin virtuel. Simuler ainsi un réseau privé permet d’assurer un accès simple et économique aux intranets ou aux extranets d’entreprise. Mais les échanges reposent…

Propriétés ACID
1
6.6/10
Les propriétés ACID
BASES DE DONNÉES / 27 mai 2017

Ce mémoire aborde les problématiques ACID dans le contexte du big data. Les propriétés ACID (atomicité, cohérence, isolation et durabilité) forment un ensemble de propriétés dont l’objectif est de garantir la fiabilité d’exécution d’une transaction informatique. En matière de bases de données, on peut identifier une transaction informatique comme étant une opération effectuée sur les données. Il s’agira par exemple d’un transfert de fonds depuis un compte bancaire vers un autre. Bien que ce transfert implique plusieurs actions telles le débit d’un compte et le crédit d’un autre, il s’agit finalement d’une seule transaction. A la fin des années 1970, Jim Gray a défini un ensemble de propriétés à même de garantir des transactions fiables.  Il a lors développé un certain nombre de technologies pour les mettre en œuvre automatiquement. Puis, en 1983, Andreas Reuter et Theo Härder ont créé l’acronyme ACID afin de désigner ces propriétés. Que signifie concrètement ACID ? Atomicité La propriété d’atomicité assure qu’une transaction se fait soit au complet soit pas du tout. Si une partie de la transaction ne peut se faire, il faudra alors effacer toute trace de la transaction. Puis, remettre les données dans l’état où elles étaient avant la tentative de…

eXtreme programming
1
8.5/10
eXtreme Programming
MÉTHODES AGILES / 26 mai 2017

L’eXtreme Programming (XP) est une méthode agile de développement logiciel fondée sur des valeurs. Ces valeurs sont la simplicité, la communication, le feedback et le courage. Cette méthode a été développée par Kent Beck en 1996, qui a écrit le livre “Extreme Programming Explained”. XP tire son nom du fait de pousser les pratiques de développement à l’extrême. XP regroupe un ensemble de pratiques et de coordinations permettant d’améliorer la qualité des logiciels. Mais cette méthode améliore également la réactivité des équipes suite à l’évolution des besoins du client. Ainsi, XP fournit des pratiques qui s’appliquent à de petites équipes ayant besoin de développer rapidement des logiciels. On peut ranger ces pratiques en trois catégories qui sont la programmation, la collaboration et la gestion de projet. Par ailleurs, le processus de mise en place d’XP s’articule autour de phases qui s’enchaînent les unes après les autres et qui constituent son cycle de vie. Attribuer à chaque membre de l’équipe un rôle bien défini permet de mener correctement un projet XP. Une méthode agile comme XP intègre le changement comme un paramètre et non comme un risque pour le projet. L’agilité permet le changement au sein d’un projet mais également dans…

Web services REST
1
8.7/10
Web Services REST
WEB SERVICES / 25 mai 2017

Les web services REST font partie de la grande famille des services basés sur une technologie permettant à des applications de dialoguer à distance via Internet. Ceci se fait indépendamment des plates-formes et des langages sur lesquelles elles reposent. Pour ce faire, les services Web s’appuient sur un ensemble de protocoles Internet très répandus (XML, HTTP), afin de communiquer. Cette communication est basée sur le principe de demandes et réponses, effectuées avec des messages XML. Ce sont les documents WSDL (Web Service Description Language) qui décrivent les services web. Ceux-ci précisent les méthodes que le système peut invoquer, leurs signatures et les points d’accès du service (URL, port). Les services Web sont accessibles via SOAP, la requête et les réponses sont des messages XML transportés sur HTTP. Il existe probablement autant de définitions des Web Services que d’entreprises qui les créent. Mais presque toutes ces définitions ont un certain nombre de points communs. Premièrement, les services web proposent aux utilisateurs du Web des fonctionnalités pratiques grâce à un protocole Web standard (dans la plupart des cas, le protocole utilisé est SOAP). Deuxièmement, les Web Services offrent un moyen de décrire leurs interfaces suffisamment en détail pour permettre à un utilisateur…

Architectures n-tiers
1
7.7/10
Architectures N-tiers
ARCHITECTURE LOGICIELLE / 25 mai 2017

Les architectures n-tiers doivent permettre de pallier les limites des architectures trois tiers et de concevoir des applications puissantes et simples à maintenir. Ce type d’architecture permet de distribuer plus librement la logique applicative, ce qui facilite la répartition de la charge entre tous les niveaux. Cette évolution des architectures trois tiers met en œuvre une approche objet pour offrir une plus grande souplesse d’implémentation et faciliter la réutilisation des développements. Théoriquement, ce type d’architecture supprime tous les inconvénients des architectures précédentes. Elle permet l’utilisation d’interfaces utilisateurs riches et sépare nettement tous les niveaux de l’application. Elle offre de grandes capacités d’extension et facilite la gestion des sessions. L’appellation “n-tiers” peut laisser penser que cette architecture met en œuvre un nombre indéterminé de niveaux de services. Mais ces niveaux restent à un nombre maximum de trois (les trois niveaux d’une application informatique). En fait, l’architecture n-tiers qualifie la distribution d’applications entre de multiples services et non la multiplication des niveaux de service. Ainsi, l’architecture prend toujours en compte les trois niveaux d’abstraction d’une application. Rôle de la POO dans les architectures n-tiers Cette distribution est facilitée par l’utilisation de composants métier, spécialisés et indépendants, introduits par les concepts orientés objets…