Infrastructures de communication sécurisée : SSH et VPN
1
7.1/10
Communication sécurisée : SSH & VPN
RÉSEAUX / 31 mai 2017

Ce mémoire aborde les principes de base des infrastructures de communication sécurisée dans un contexte où les besoins en sécurité augmentent. Puis il s’attache à définir les technologies SSH et VPN, et à montrer leurs principes de fonctionnement par des applications concrètes. Présentation et fonctionnement du protocole SSH Le protocole Secure Shell (SSH) est un protocole de communication sécurisé. Il permet à un utilisateur d’accéder à une machine distante grâce à une communication chiffrée (appelée tunnel). L’établissement de cette liaison passe par deux étapes successives. Tout d’abord, le client établit un tunnel sécurisé avec le serveur à l’aide d’un couple de clés privée/publique. De cette manière, le serveur possède une clé privée qu’il n’est pas possible de modifier à moins de réinstaller entièrement la machine. Quant aux clients, ceux-ci disposent d’une copie de la clé publique. Ils utilisent cette clé publique pour chiffrer une clé symétrique dite de session. Dans un second temps, cette clé de session va permettre de chiffrer tout le reste des communications. Ainsi, il est possible d’établir l’authentification de l’utilisateur sans transmettre le mot de passe en clair sur le réseau. Suite à cela, tous les segments TCP sont authentifiés et chiffrés. Il sera donc impossible…

VPN (Virtual Private Network)
1
7.2/10
Les VPN (Virtual Private Network)
RÉSEAUX / 27 mai 2017

Un VPN ou Virtual Private Network (Réseau Privé Virtuel) est une technique dont l’objectif est de permettre à plusieurs postes distants de communiquer. Elle est apparue avec la nécessité pour les entreprises de relier leurs différents sites, de façon simple mais aussi peu coûteuse. Avant l’arrivée des VPN, les entreprises devaient utiliser des liaisons appelées TRANSPAC, ou bien des lignes louées. Les VPN ont alors permis de démocratiser ce type de liaison. Le terme VPN sera notamment utilisé dans un contexte de travail à distance, ainsi que pour l’accès à des structures de type cloud computing. Principes de fonctionnement d’un Virtual Private Network (VPN) Le principe même des VPN repose sur un protocole appelé “protocole de Tunneling“. Il permet notamment de faire circuler les informations de façon cryptée d’un bout à l’autre du tunnel qui relie deux postes. Une fois identifiés l’émetteur et le destinataire, le principe du Tunneling consiste donc à construire un chemin virtuel entre eux. Par la suite, l’émetteur chiffre les données et les envoie afin que celles-ci soient acheminées grâce à ce chemin virtuel. Simuler ainsi un réseau privé permet d’assurer un accès simple et économique aux intranets ou aux extranets d’entreprise. Mais les échanges reposent…

Unified Modeling Language (UML) et design patterns
1
7.6/10
UML & Design patterns
ARCHITECTURE LOGICIELLE / 26 mai 2017

UML pour Unified Modeling Language, est né en octobre 1994 au sein de la société Rational Software Corporation sur une idée de Grady Booch et de James Rumbaugh. La version 1.1 d’UML a été standardisée par l’OMG (Object Management Group) le 17 novembre 1997 suite à une demande de collaboration de plusieurs grande entreprises américaines. Parmi celles-ci, nous pouvons notamment citer Hewlett-Packard, IBM,vMicrosoft et Oracle. L’ Unified Modeling Language a été conçu pour modéliser différents types de systèmes, de taille quelconque et ceci pour tous les domaines d’application (gestion, science, temps réel, système embarqué). Ainsi, UML permet de diviser le système d’information (d’une organisation) entre un système métier et le système informatique. Le système métier doit modéliser les aspects statiques et dynamiques de l’activité selon une vision externe et une vision interne. De cette manière, le système métier ignore l’implémentation technique. De son côté, le système informatique recouvre la partie automatisée du système métier concrétisant les choix effectués parmi les différentes technologies disponibles. Les concepts manipulés sont les mêmes, pour chacun de ces deux niveaux d’abstraction. UML est fortement inspiré de l’approche 4+1 vues indépendantes (logique, composants, processus, déploiement et cas d’utilisation) définie par P. Kruchten. Il s’agissait alors d’exprimer les…