University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : Sécurisation des VPN : Intégration d’une solution MPLS Type de document : texte imprimé Auteurs : BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Sécurisation des VPN : Intégration d’une solution MPLS [texte imprimé] / BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0023 MAI/0023 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécuriser les réseaux distribués contre les attaques DoS Type de document : texte imprimé Auteurs : Ould Mohamed ,Youcef, Auteur ; Haddadi ,Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Déni de service
Déni de service distribuéIndex. décimale : 004 - Informatique Résumé :
L’ouverture et l’exposition des systèmes et services informatiques au monde extérieur
et l’utilisation de l’internet à grande échelle n’est pas sans dangers, la cybercriminalité a
aussi évolué et menace sérieusement la disponibilité, la sécurité, l’intégrité et la
confidentialité de ces systèmes ainsi que leurs usagers, l’une de ces menaces sont les
attaques par déni de service (DoS) et leurs variantes DDoS, ces attaques dans la quasi
totalité des cas cachent leurs véritable identités (spoofing) pour échapper à tout contrôle et
continuer de sévir en toute impunité. Dans ce travail, on a développé une approche
déterministe faisant partie de la famille “IP Traceback“ visant à tracer les chemins exacts
d’attaques remontant jusqu’aux sources réelles des attaques, même dans les cas d’usurpation
d’identités, en recevant seulement un seul et unique paquet “Single Packet“. L’approche se
base sur les techniques de marquage et d’enregistrement des paquets (Marking/Logging),
exploitant le champ Record Route Option de l’entête IPv4.Côte titre : MAI/0538 En ligne : https://drive.google.com/file/d/1iST82iJfBqRCaokTHh2ZoNSeIP1-Bf97/view?usp=shari [...] Format de la ressource électronique : Sécuriser les réseaux distribués contre les attaques DoS [texte imprimé] / Ould Mohamed ,Youcef, Auteur ; Haddadi ,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Déni de service
Déni de service distribuéIndex. décimale : 004 - Informatique Résumé :
L’ouverture et l’exposition des systèmes et services informatiques au monde extérieur
et l’utilisation de l’internet à grande échelle n’est pas sans dangers, la cybercriminalité a
aussi évolué et menace sérieusement la disponibilité, la sécurité, l’intégrité et la
confidentialité de ces systèmes ainsi que leurs usagers, l’une de ces menaces sont les
attaques par déni de service (DoS) et leurs variantes DDoS, ces attaques dans la quasi
totalité des cas cachent leurs véritable identités (spoofing) pour échapper à tout contrôle et
continuer de sévir en toute impunité. Dans ce travail, on a développé une approche
déterministe faisant partie de la famille “IP Traceback“ visant à tracer les chemins exacts
d’attaques remontant jusqu’aux sources réelles des attaques, même dans les cas d’usurpation
d’identités, en recevant seulement un seul et unique paquet “Single Packet“. L’approche se
base sur les techniques de marquage et d’enregistrement des paquets (Marking/Logging),
exploitant le champ Record Route Option de l’entête IPv4.Côte titre : MAI/0538 En ligne : https://drive.google.com/file/d/1iST82iJfBqRCaokTHh2ZoNSeIP1-Bf97/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0538 MAI/0538 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité et authentification dans l'Internet des objets Type de document : texte imprimé Auteurs : Ines Adjeroud, Auteur ; Hamza Baaraoui, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (84 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : des objets (IoT) joue un rôle de plus en plus crucial dans lemonde contemporain. Il
s’agit d’un réseau interconnecté de dispositifs physiques intégrant des capteurs, des logiciels
et des technologies de communication, permettant ainsi l’échange de données et l’interaction
avec l’environnement. Cependant, malgré ses nombreux avantages, l’IoT présente également
des défis, notamment en termes de sécurité. En effet, les limitations des appareils IoT constituent
un autre défi majeur. Certains de ces dispositifs disposent de ressources limitées, ce
qui complique la mise en oeuvre de mesures de sécurité avancées. Afin d’assurer la sécurité et
la fiabilité de l’IoT, il est essentiel de mettre en place des protocoles de sécurité robustes. Dans
notre mémoire, nous considérons ces problématiques en proposant la mise en oeuvre d’un
protocole basé sur la technologie de la blockchain, qui permet de résoudre les problèmes
de sécurité dans l’IoT. Notre objectif principal est d’améliorer et de renforcer ce protocole
en garantissant une authentification fiable entre les différents appareils. Afin d’évaluer les
performances de notre approche, nous utilisons le simulateur NS3. Les résultats de nos expérimentations
et les analyses de sécurité attestent de la sécurité et de la fiabilité de notre
protocole.Côte titre : MAI/0740 En ligne : https://drive.google.com/file/d/1pyaBgXtnsau9JEdtLK-4vMVmDNTewnSP/view?usp=drive [...] Format de la ressource électronique : Sécurité et authentification dans l'Internet des objets [texte imprimé] / Ines Adjeroud, Auteur ; Hamza Baaraoui, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (84 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : des objets (IoT) joue un rôle de plus en plus crucial dans lemonde contemporain. Il
s’agit d’un réseau interconnecté de dispositifs physiques intégrant des capteurs, des logiciels
et des technologies de communication, permettant ainsi l’échange de données et l’interaction
avec l’environnement. Cependant, malgré ses nombreux avantages, l’IoT présente également
des défis, notamment en termes de sécurité. En effet, les limitations des appareils IoT constituent
un autre défi majeur. Certains de ces dispositifs disposent de ressources limitées, ce
qui complique la mise en oeuvre de mesures de sécurité avancées. Afin d’assurer la sécurité et
la fiabilité de l’IoT, il est essentiel de mettre en place des protocoles de sécurité robustes. Dans
notre mémoire, nous considérons ces problématiques en proposant la mise en oeuvre d’un
protocole basé sur la technologie de la blockchain, qui permet de résoudre les problèmes
de sécurité dans l’IoT. Notre objectif principal est d’améliorer et de renforcer ce protocole
en garantissant une authentification fiable entre les différents appareils. Afin d’évaluer les
performances de notre approche, nous utilisons le simulateur NS3. Les résultats de nos expérimentations
et les analyses de sécurité attestent de la sécurité et de la fiabilité de notre
protocole.Côte titre : MAI/0740 En ligne : https://drive.google.com/file/d/1pyaBgXtnsau9JEdtLK-4vMVmDNTewnSP/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0740 MAI/0740 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La Sécurité dans les services web Type de document : texte imprimé Auteurs : AYADI, Ibtissem ; ALLAOUI,REFOUFI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,services,web,sécurité,informatique Index. décimale : 004 Informatique Résumé : Résumé
Les Web Services possèdent une simplicité de mise en œuvre : Ils rendent en effet accessibles depuis Internet des fonctionnalités d’une application existante tout en ne modifiant pas en profondeur le système d’information de l’entreprise. Il s’agit de l’ajout de briques supplémentaires. Pour cela, les Web Services exploitent les standards d’échange Internet.
Les services Web avec ses protocoles et ses standards avance vers toujours plus de normalisation.
Déjà, le protocole d’échange de messages SOAP et le langage WSDL pour la définition de l’interface standardisent la couche de transport. Les Web Services reposent sur des bases solides (SOAP et WSDL) qui ont prouvé leur efficacité et leur maturité même si un normalisation complète n’existe pas encore.
Les Web Services ont cependant des limites qui sont :
– Toutes les normes ne sont pas établies notamment en matière de sécurité ;
– Les performances sont relativement faibles ;
– Des contournements de sécurité sont possibles.
Aucune norme de sécurité n’existe dans les Web Services. En effet les standards qui existent peuvent très bien ne pas être utilisés ou peuvent n’assurer qu’une partie des éxigeances se sécurité. De plus, les Web Services utilisent HTTP et héritent des problèmes de celui-ci : Les firewall peuvent être contournés.
En ce qui concerne les performances des Web Services, l’échange de messages est particulièrement lent du fait que la quantité d’informations véhiculée est importante.
Note de contenu : Sommaire
Introduction générale :……………………………………………….... 1
Chapitre 01 : Les services web
1. Definition d'un web service :………………………………………….. 5
2. Pourquoi s'intéresser aux web services :………………………………. 5
3. La différence entre les web services et les anciennes technologies :….. 5
4. Standards des Web Services :………………………………………… 6
5. Architecture des services Web : ……………………………………... 8
6. Utilité des web services:………………………………………………. 10
Chapitre 02 : La sécurité dans les services web
1. Menaces et contre-mesures :…………………………………………… 14
1.1 Accès non autorisé :…………………………………………….. 14
1.2 Manipulation des paramètres :…………………………………. 15
1.3 Écoute clandestine du réseau :………………………………….. 16
1.4 Divulgation des données de configuration :……………………. 16
1.5 Relecture des messages :……………………………………….. 17
2. Vulnérabilités :………………………………………………………… 20
2.1. Cross Site Scripting (XSS) :…………………………………... 20
2.2 Injection XML :………………………………………………… 21
2. 3 Attaques SOAP :………………………………………………. 23
3. Pourquoi WS-Security ?........................................................................ 23
4. WS-Security :………………………………………………………….. 25
5. Transmission de jeton de sécurité :……………………………………. 28
5.1 Jeton couple utilisateur/mot de passe :………………………… 29
5.2 Jeton binaire : Kerberos :……………………………………… 30
5.3. Jeton XML : SAML :…………………………………………. 31
6. Signature des messages :………………………………………………. 32
7. Chiffrement des messages :……………………………………………..32
Chapitre 3: Conception
1. Spécification du système réel : 36
1.1Paiement en ligne avec contrat VAD (vente à distance) : 36
1.2 Schéma général : 37
2. Diagramme de cas d’utilisation : 37
2.1. Les différents acteurs : 37
2.2. Les cas d’utilisation par acteur : 37
3. Diagramme de séquence : 40
3.1. Diagramme de séquence d’authentification : 40
3.2. Diagramme de séquence de passage de commande : 40
4. Diagramme de classe:42
Côte titre : MAI/0006 La Sécurité dans les services web [texte imprimé] / AYADI, Ibtissem ; ALLAOUI,REFOUFI, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,services,web,sécurité,informatique Index. décimale : 004 Informatique Résumé : Résumé
Les Web Services possèdent une simplicité de mise en œuvre : Ils rendent en effet accessibles depuis Internet des fonctionnalités d’une application existante tout en ne modifiant pas en profondeur le système d’information de l’entreprise. Il s’agit de l’ajout de briques supplémentaires. Pour cela, les Web Services exploitent les standards d’échange Internet.
Les services Web avec ses protocoles et ses standards avance vers toujours plus de normalisation.
Déjà, le protocole d’échange de messages SOAP et le langage WSDL pour la définition de l’interface standardisent la couche de transport. Les Web Services reposent sur des bases solides (SOAP et WSDL) qui ont prouvé leur efficacité et leur maturité même si un normalisation complète n’existe pas encore.
Les Web Services ont cependant des limites qui sont :
– Toutes les normes ne sont pas établies notamment en matière de sécurité ;
– Les performances sont relativement faibles ;
– Des contournements de sécurité sont possibles.
Aucune norme de sécurité n’existe dans les Web Services. En effet les standards qui existent peuvent très bien ne pas être utilisés ou peuvent n’assurer qu’une partie des éxigeances se sécurité. De plus, les Web Services utilisent HTTP et héritent des problèmes de celui-ci : Les firewall peuvent être contournés.
En ce qui concerne les performances des Web Services, l’échange de messages est particulièrement lent du fait que la quantité d’informations véhiculée est importante.
Note de contenu : Sommaire
Introduction générale :……………………………………………….... 1
Chapitre 01 : Les services web
1. Definition d'un web service :………………………………………….. 5
2. Pourquoi s'intéresser aux web services :………………………………. 5
3. La différence entre les web services et les anciennes technologies :….. 5
4. Standards des Web Services :………………………………………… 6
5. Architecture des services Web : ……………………………………... 8
6. Utilité des web services:………………………………………………. 10
Chapitre 02 : La sécurité dans les services web
1. Menaces et contre-mesures :…………………………………………… 14
1.1 Accès non autorisé :…………………………………………….. 14
1.2 Manipulation des paramètres :…………………………………. 15
1.3 Écoute clandestine du réseau :………………………………….. 16
1.4 Divulgation des données de configuration :……………………. 16
1.5 Relecture des messages :……………………………………….. 17
2. Vulnérabilités :………………………………………………………… 20
2.1. Cross Site Scripting (XSS) :…………………………………... 20
2.2 Injection XML :………………………………………………… 21
2. 3 Attaques SOAP :………………………………………………. 23
3. Pourquoi WS-Security ?........................................................................ 23
4. WS-Security :………………………………………………………….. 25
5. Transmission de jeton de sécurité :……………………………………. 28
5.1 Jeton couple utilisateur/mot de passe :………………………… 29
5.2 Jeton binaire : Kerberos :……………………………………… 30
5.3. Jeton XML : SAML :…………………………………………. 31
6. Signature des messages :………………………………………………. 32
7. Chiffrement des messages :……………………………………………..32
Chapitre 3: Conception
1. Spécification du système réel : 36
1.1Paiement en ligne avec contrat VAD (vente à distance) : 36
1.2 Schéma général : 37
2. Diagramme de cas d’utilisation : 37
2.1. Les différents acteurs : 37
2.2. Les cas d’utilisation par acteur : 37
3. Diagramme de séquence : 40
3.1. Diagramme de séquence d’authentification : 40
3.2. Diagramme de séquence de passage de commande : 40
4. Diagramme de classe:42
Côte titre : MAI/0006 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0006 MAI/0006 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
Titre : Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine Type de document : texte imprimé Auteurs : Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (92 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine [texte imprimé] / Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (92 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0799 MAI/0799 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink