WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système informatisé.

( Télécharger le fichier original )
par Chabi Affolabi Rodolpho BABATOUNDE
Université dà¢â‚¬â„¢abomey calavi - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.4- La sécurité dans les requêtes traitées par le serveur.

Ce niveau de sécurité a été mis en place pour empêcher le serveur de traiter des requêtes qui ne viennent pas des applications client. Pour qu'une requête soit traitée par le serveur, elle doit répondre à la syntaxe que nous avons définie. Seules les applications client sont programmées pour générer des requêtes qui répondent à la syntaxe. Au cas où un pirate arriverait à s'introduire dans le système, il devra envoyer des requêtes qui répondent à cette syntaxe avant de pouvoir nuire au système, ce qui est impossible.

5.5- La sécurité dans le codage des informations à travers le réseau

A ce niveau de sécurité, plusieurs moyens ont été mis en place afin de garantir la confidentialité des données envoyées dans le réseau. En effet, les requêtes sont pour une première fois codées en une suite de symbole par un algorithme d'encodage que nous avons nous même écrit. Cette suite de symbole est ensuite convertie en code ASCI puis en une suite de bytes avant d'être envoyée dans le réseau. Cette méthode garantit la confidentialité de l'information dans la mesure où l'algorithme d'encodage et de décodage n'est pas connu d'autrui. Il serait donc impossible pour un pirate qui intercepte un message d'avoir accès à l'information en cas d'interception.

5.6- La sécurisation dans la configuration réseau

Un individu mal intentionné qui voudrait nuire au système et qui serait empêché par les niveaux de sécurité énumérés plus haut pourrait vouloir orienter les requêtes des applications vers un autre serveur ou carrément mettre le serveur en écoute sur un port totalement différent de celui sur lequel les applications client communiquent. Impossible aussi car seul l'administrateur réseau a le droit de faire des modifications dans la configuration réseau après avoir entré bien évidemment un mot de passe correct.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984