Des informations générales:

Master

Le niveau

Sécurisation d’un réseau bancaire avec la technologie Blockchain

Titre

Réseaux et Télécommunications

SPECIALITE


Page de garde:


Sommaire:

Introduction générale .
Chapitre I Généralités et présentation de l’ouvrage
I.1 Historique
I.2 Définition
I.3 Architecture technique de la blockchain
I.3.1 Infrastructure
I.3.2 Les composantes de base
I.3.3 Grand livre
I.3.4 Consensus
I.3.5 Contrat intelligent
I.3.6 Gestion de système
I.3.7 Interface
I.3.8 Application
I.3.9 Fonctionnement et maintenance
I.4 Domaine d’application de la Blockchain
I.5 Pourquoi utiliser la technologie Blockchain
I.5.1 QU’EST-CE QUE LA BLOCKCHAIN ? UN GRAND LIVRE DISTRIBUÉ
I.5.2 Comment fonctionne la Blockchain
I.5.3 Blockchain vs Base de données normales
I.5.3.1 Centralisation vs Décentralisation système
I.6 BLOCKCHAINS AUTORISÉS VS BLOCKCHAINS PUBLIQUES
I.6.1 Blockchain publique
I.6.2 Blockchains privées
I.7 Mécanismes de sécurité dans les réseaux
I.7.1 Introduction
I.7.2 Qu’est-ce qu’un VPN (Virtual Private Network)
I.7.3 Les protocoles du VPN
I.7.3.1 OpenVPN
I.7.3.2 IKEv2 (Internet Key Exchange v2)
I.7.3.3 L2TP (protocole de tunneling de couche 2)
I.7.3.4 SSTP (Secure Socket Tunneling Protocol)
I.7.3.5 PPTP (protocole de tunneling point à point)
I.7.3.6 Comparaison entre les protocoles [29]
I.8 Conclusion
Chapitre II Fonctionnement de la blockchain
Partie 1 : Les crypto-monnaies
II.1 Introduction
II.2 Quelles différences entre Bitcoin (BTC), Litecoin (LTC) et Ethereum (ETH)
II.2.1 Les différences entre le Bitcoin et le Litecoin
II.2.2 Les différences entre le bitcoin et l’Ethereum
II.2.3 Les différences entre le Litecoin et l’Ethereum
II.2.5 Comment acheter des crypto-monnaies ?
II.3 Qu’est-ce qu’une Crypto-monnaie
II.3.1 La double innovation des cryptomonnaies ?
II.3.1.1 L’innovation technologique :
II.3.1.2 L’innovation monétaire
II.3.2 La diversité et l’évolution de la crypto-monnaie
II.3.2.1 Les types des forks
Partie 2 : La cryptographie
II.4 Définition
II.5 Les différents types de la cryptographie
II.5.1 Cryptographie à clé symétrique
II.5.1.1 Introduction
II.5.1.2 Les algorithmes de chiffrement
II.5.1.2.3 Comparaison entre DES et AES
II.5.2 Cryptographie à clé asymétrique
II.5.2.1 Introduction
II.5.2.2 Principe de fonctionnement
II.5.2.3 Illustration
II.5.2.4 Les types d’algorithmes de chiffrement et déchiffrement
II.6 Comparaison entre cryptographie symétrique et asymétrique
II.7 Fonction de hachage
II.7.1 MD5
II.7.2 SHA-1
II.7.3 Comparaison entre MD5 et SHA
II.8 La longueur de la clé
II.9 Limite de la cryptographie [78] [79]
II.9.1 Limitation de la cryptographie a clé publique (asymétrique)
II.1 Limitation de la cryptographie a clé secrètes (symétrique)
Partie 3 : Fonctionnement de la blockchain
II.10 Introduction
II.11 La phase d’enrôlement dans la blockchain
II.12 La phase de transaction
II.13 Qu’est-ce qu’une transaction
II.14 Qu’est-ce qu’un bloc ?
II.14.1 La structure d’un bloc
II.14.2 Les mineurs
II.14.2.1 Qu’est-ce qu’un mineur
II.14.2.2 Que fait l’exploitation minière par les mineurs
II.14.2.3 Comment fonctionne l’exploitation minière ?
II.14.2.4 Méthode d’exploitation
II.15 Conclusion
Chapitre III Les réseaux informatique
III.1 Introduction
III.2 Généralité sur les réseaux
III.2.1 Définition d’un réseau
III.2.2 Classification des réseaux
III.2.2.1 Réseau personnel PAN (Personnel Area Network)
III.2.2.2 Les réseaux locaux LAN (Local Area Network)
III.2.2.3 Les réseaux métropolitains MAN (Métropolitain Area Network)
III.2.2.4 Les réseaux étendus WAN (Wide Area Network)
III.3 Les types des réseaux
III.3.1 Internet
III.3.2 Intranet
III.3.3 Extranet :
III.4 Les Topologies des réseaux
III.4.1 Introduction
III.4.2 Topologie en bus
III.4.3 Topologie en étoile
III.4.4 Topologie en anneau
III.4.5 Topologie maillée complète
III.5 Equipements d’interconnexion
III.5.1 Répéteur
III.5.2 Pont
III.5.3 Routeur
III.5.4 Passerelle
III.5.5 Concentrateur
III.5.6 Commutateur
III.5.7 Adaptateur
III.6 Le modèle de référence OSI
III.6.1 Présentation du modèle OSI
III.6.2 Les couches du modèle OSI
III.7 Le modèle TCP/IP
III.7.1 Présentation du modèle TCP/IP
III.7.2 La différence entre le modèle de référence OSI et le modèle de couche TCP / IP
III.8 L’adressage IP
III.8.1 Qu’est-ce qu’une adresse IP ?
III.8.2 Format des adresses IP
III.8.2.1 Adresse d’hôte et adresse de réseau
III.8.2.2 Structure d’une adresse
III.8.2.3 Le masque
III.8.2.4 Calcul d’adresse réseau
III.8.2.4 Calcul de l’adresse de diffusion
III.8.2.5 Calcul de la plage adressable
III.8.2.6 Nombre d’hôtes possibles dans un réseau
III.8.2.7 La notation CIDR du masque
III.9 Les protocoles de routage
III.9.1 Introduction
III.9.2 Protocoles de routage qui composent Internet
III.9.3 Protocoles de routage clés et leurs combinaisons
III.9.3.1 RIP (Routing Information Protocol)
III.9.3.2 OSPF (protocol Open Shortest Path First)
III.10 Conclusion
Chapitre IV Sécuriser un réseau bancaire avec la blockchain
IV.1 Introduction
IV.2 Présentation de projet
IV.2.1 La problématique
IV.2.2 Objecti
Partie 1 : Construction du réseau
IV.3 Introduction
IV.4 Présentation globale du réseau intranet
IV.4.1 Description détaillée du réseau
IV.4.2 Création de la topologie du réseau
IV.4.2.1 Configuration des interfaces des routeurs
IV.4.2.2 Configuration du protocole RIPv2
IV.4.2.3 Configuration des serveurs
IV.4.2.4 Configuration PC Client
IV.4.3 Configuration d’un FAI DHCP sur un routeur Cisco
IV.5 Implémentation du VPN
IV.5.1 Mise en place d’un VPN site à site
IV.5.2 Configuration du VPN
IV.5.2.1 Configuration ISAKMP
IV.5.2.2 Protocole de gestion et l’échange des clés IPsec
IV.3.2.3 Fonctionnement d’IPec
IV.5.2.4 Test de Protocol IPsec
IV.6 Implémentation d’in GRE tunnel
IV.6.2 Introduction
IV.6.2 Configurons un tunnel GRE
IV.6.3 Test de tunnel
Partie 2 : Construire une blockchain
IV.7 Introduction
IV.8 Configuration du projet
IV.9 Programmation de la blockchain
IV.9.1 Introduction
IV.9.2 Création de la blockchain
IV.9.2.1 La création d’ajoute un nouveau bloc
IV.9.2.2 Créations des nouvelles transactions
IV.9.2.3 Mining d’un bloc
IV.9.3 Hachage des données
IV.9.3.1 Création de la méthode hashBlock
IV.9.4 Proof of Work
IV.9.4.1 Définition
IV.9.4.1 Création de la méthode Proof of Work
IV.9.4 Création du bloc genesis :
IV.8.6 Création d’une API Express
IV.8.6.1 Configuration du serveur
IV.8.6.2 Construire les fondations d’API
IV.8.6.2.1 Installation de Postman et de l’analyseur de corps
IV.8.6.2.2 L’utilisation de Postman
IV.8.6.2.3 Construire le /blockchain endpoint
IV.8.6.2.4 Construire la /transaction endpoint
IV.8.6.2.5 Construire /mine endpoint
IV.8.6.3 Création d’un réseau décentralisé
IV.8.6.3.1 Création de plusieurs nœuds et l’ajout du currentNodeUrl
IV.8.6.3.2 Exécution de multiples nœuds d’api.js
IV.9.6.3.3 Test des multiples nœuds
IV.8.6.3.4 L’ajoute d’un currentNodeUrl
IV.8.6.3.5 Aperçu des nouveaux endpoints
IV.9 Conclusion
Conclusion générale 


Télécharger: