WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau bancaire avec la technologie blockchain


par Kawter BOUDGHENE STAMBOULI
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.7 Le modèle TCP/IP

III.7.1 Présentation du modèle TCP/IP

TCP / IP est l'abréviation de « Transmission Control Protocol / Internet Protocol ». C'est la norme la plus utilisée au monde et est devenue la norme de facto. Les fonctions requises

[74]

pour la communication sont divisées en quatre couches et l'architecture du réseau est plus simple que le modèle de référence OSI. La fonctionnalité de chaque couche peut être appliquée au modèle de référence OSI. Tous les appareils et logiciels utilisés sur Internet sont conformes à TCP/IP [99].

III.7.2 La différence entre le modèle de référence OSI et le modèle de couche

TCP / IP

Figure III- 13: Déférence entre OSI et TCP/IP

III.8 L'adressage IP

III.8.1 Qu'est-ce qu'une adresse IP ?

L'adresse IP (Internet Protocol Address) est le numéro de l'appareil connecté à Internet. Lors de l'échange de données, elle est utilisée pour vous assurer de ne pas confondre le partenaire de communication sur le réseau. Il existe des types et des règles pour les adresses IP [100].

III.8.2 Format des adresses IP

Chaque adresse IP comporte deux parties : un ID de réseau, et un ID d'hôte.

Tous les hôtes d'un même réseau doivent avoir le même ID réseau, unique dans l'inter-réseau. L'ID d'hôte identifie une station de travail, un serveur, un routeur ou tout autre hôte TCP/IP du réseau. L'ID d'hôte doit être unique pour chaque ID de réseau.

Deux formats permettent de faire référence à une adresse IP : le format binaire et la notation décimale pointée. Chaque adresse IP a une longueur de 32 bits et est composée de quatre champs de 8 bits, qualifiés d'octets. Les octets sont séparés par des points et représentent un nombre décimal compris entre 0 et 255. Les 32 bits de l'adresse IP sont alloués à l'ID de réseau et à l'ID d'hôte [101].

Chapitre III Les réseaux informatiques

III.8.2.1 Adresse d'hôte et adresse de réseau

Une adresse IPv4 est une suite de 32 bits (4 octets) exprimée en décimale à point, en séparant chacun des octets par un point.

Prenons l'exemple ci-dessous :

Représentation binaire : 1100000000. 10101000. 0s0000101. 00000000

[75]

Bits de poids fort Bits de poids faible

Représentation décimale pointée : 192. 168. 5. 0

Dans ce chapitre, on vous a présenté l'adressage IP de base. Vous connaissez tous les 3 classes principales d'adresses et des adresses spécifiques IP. Mais, il vous manque encore deux notions impératives dans l'adressage IP.

Il est essentiel de comprendre comment définir un plan d'adressage et quels sont les pièges !

Comment définir un plan d'adressage satisfaisant ?

III.8.2.2 Structure d'une adresse
Les premiers hôtes du réseau :

11000000 .10101000

 

.00000101

 

.00000001

192

.168

.5

 

.1

 

Réseau

 
 

Hôte

 
 
 

11000000

.10101000

.00000101

 

.00000010

192

.168

.5

 

.2

 

Réseau

 
 
 

Hôte

 
 
 

Chapitre III Les réseaux informatiques

[76]

11000000

.10101000

.00000101

 

.00000011

192

.168

.5

 

.3

 

Réseau

 
 
 
 

Hôte

 
 
 

Le dernier hôte du réseau :

 
 
 

11000000

.10101000

.00000101

 

.11111110

192

.168

.5

 

.254

 

Réseau

 
 
 

Hôte

 
 
 

Sur la base de ce qui précède, nous entrerons dans le sujet principal. L'adresse IP contient les informations "Quel réseau, quel ordinateur ?"

La partie « De quel réseau s'agit-il ?» Est appelée « partie réseau ».

La partie "De quel ordinateur s'agit-il ?" Est la " partie hôte ". Ainsi, d'où à où dans l'adresse IP est "quel est le réseau ? " Information, et d'où à où est "quel ordinateur est-il ? "

Ceci est indiqué par le « masque net ».

III.8.2.3 Le masque

Chaque hôte d'un réseau nécessite un masque de sous-réseau avec une adresse 32 bits utilisée pour bloquer une partie de l'adresse IP afin de distinguer l'ID de réseau à partir de l'ID d'hôte. Donc, c'est une série continue de 1 (partie gauche) et la partie qui correspond aux hôtes est une série continue de 0 (partie droite). Le masque est aussi exprimé en notation décimale pointée.

En comparant le masque de réseau et l'adresse IP, vous pouvez voir où se trouve la partie réseau et où se trouve l'hôte.

Par exemple, supposons que l'adresse IP soit « 192.168.5.2 » et le masque de réseau « 255.255.255.0»

Adresse IP : 192. 168. 5. 2

Masque : 255. 255. 255.0

Le masque est aussi exprimé en notation binaire est la suivante :

11111111 .11111111 .11111111 .0

Chapitre III Les réseaux informatiques

[77]

Mettons ces deux côtes à côte c'est-à-dire l'adresse IP et le masque. On fait Une addition logique entre l'adresse IP d'un poste et son masque permet de déterminer l'adresse du réseau à laquelle appartient le poste.

III.8.3.1 MASQUES DE SOUS-RÉSEAUX PAR DÉFAUT

Nous savons tous que l'IP est composé de quatre segments de nombres. Ici, nous examinons d'abord les trois types de classe, comme illustre le tableau suivant [101]:

Classe

Bits de départ

Début

Fin

Masque de sous-réseau par

 

Classe A

0

0.0.0.0

128.255.255.255

255.0.0.0

Classe B

10

128.0.0.0

191.255.255.255

255.255.0.0

Classe C

110

192.0.0.0

223.255.255.255

255.255.255.0

 

Tableau III- 3: Résumé l'adressage de masque des classes

III.8.2.4 Calcul d'adresse réseau

Elle est calculée par application en binaire du masque sur l'adresse IP en utilisant la fonction ET (AND logique).

Entrer

 

Sortie

 

A

 

B

A ET B

1

 

0

 

0

0

 

1

 

0

0

 

0

 

0

1

 

1

 

1

 

Tableau III- 4: Table de vérité

Exemple de Classe C : @IP 192.168.5.3 avec le masque 255.255.255.0, Calculer l'adresse du réseau ?

Chapitre III

 
 

Les réseaux informatiques

@ip hôte 11000000

.10101000

.00000101

.00000011

 

ET

 
 

@masque 11111111

.11111111

.11111111

.00000000

 

@ip de réseau 11000000 .10101000 .00000101 .0000000

III.8.2.4 Calcul de l'adresse de diffusion

Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette adresse de destination sont traités par tous les hôtes du réseau local. L'adresse de diffusion du réseau est la dernière adresse du réseau.

24 bits pour le réseau

8 bits à 1 pour la partie hôte

11000000 .10101000 .00000101 .11111111

Elle est donc constituée en
positionnant tous les bits
de l'hôte à 1.

[78]

III.8.2.5 Calcul de la plage adressable

La plage adressable est l'ensemble des adresses que peut prendre un hôte sur le réseau.

192

.168

.5

 

.1

La première adresse de

11000000

.10101000

.00000101

 

.00000001

la plage

 
 
 
 
 

La dernière adresse de

192

.168

.5

 
 

.10101000

.00000101

 

.11111110

la plage

 

[79]

Chapitre III Les réseaux informatiques

III.8.2.6 Nombre d'hôtes possibles dans un réseau

192

.168

.5

 

.0

1100000000.

10101000.

00000101

 

.00000000

 

Le nombre de bits contenus dans la partie hôte détermine le nombre d'hôtes possible

sur un réseau ==> 8 bits pour les hôtes ==> hôtes possibles.

Pourquoi 2 ?

Parce que deux adresses sont réservées et ne peuvent être affectées à un hôte :

§ La première adresse (192.168.5.0) représente l'adresse du réseau.

§ La dernière adresse (192.168.5.255) représente l'adresse de diffusion du réseau.

III.8.2.7 La notation CIDR du masque

Le CIDR est principalement une norme basée sur le préfixe au niveau du bit pour l'interprétation des adresses IP. Elle le fait en une combinaison d'une pluralité de blocs d'adresse à une table d'acheminement. Ces blocs d'adresses sont appelés blocs d'adresses CIDR.

Le masque est constitué d'une suite contiguë de 1 suivie d'une suite de 0 ; l'information utile est le nombre de 1 dans le masque.

Une autre notation (la plus utilisée actuellement) consiste à faire suivre une adresse donnée par le nombre de bits égaux à 1 dans le masque.

Par exemple : 192.168.5.0 avec le masque 255.255.255.0 correspond à 192.168.5.0/24 Le tableau III-5 illustre l'adressage IP [101].

[80]

Chapitre III Les réseaux informatiques

Classe

Bits de

départ

Début

Fin

Notation CIDR par

Masque de sous-réseau par

 

défaut

 
 

0

0.0.0.0

128.255.255.255

/8

255.0.0.0

Classe B

10

128.0.0.0

191.255.255.255

/16

255.255.0.0

Classe C

110

192.0.0.0

223.255.255.255

/24

255.255.255.0

Classe D (multicast)

1110

224.0.0.0

239.255.255.255

 

255.255.255.255

 
 

1111

240.0.0.0

255.255.255.255

 

Non défini

 

Tableau III- 5: Tableau illustratif pour l'adressage IP

III.9 Les protocoles de routage

III.9.1 Introduction

Dans le monde des réseaux IP, le rôle de "routage" qui relie les paquets est très

important. Si vous allez maîtriser le domaine des réseaux IP, il est essentiel de comprendre le fonctionnement du routage.

Il existe le « routage statique » et le « routage dynamique » comme méthodes de gestion des informations de routage dans les réseaux IP. Le routage statique est une méthode de définition manuelle des informations de routage dans chaque routeur. Ces informations de routage ne disparaissent pas fondamentalement de la table de routage.

Comparons brièvement les forces et les faiblesses de ces deux approches.

L'avantage du routage statique est qu'il peut fournir une accessibilité stable au réseau car les informations de route gérée ne sont pas fondamentalement supprimées de la table de routage. De plus, comme les informations de routage sont définies manuellement, aucun traitement CPU ni trafic n'est requis pour l'échange d'informations. Cependant, même lorsque le réseau de destination n'existe plus, le trafic est transféré sur la base de ces informations.

L'avantage du routage dynamique est que les informations de routage sont apprises dynamiquement par le protocole de routage, éliminant ainsi le besoin de gestion. De plus, comme les mises à jour du réseau peuvent être reflétées dynamiquement, il est possible de rejeter rapidement le trafic destiné aux routes non disponibles ou de sélectionner un circuit approprié. Cependant, si des informations de route incorrectes sont annoncées en raison d'une erreur de configuration ou d'une panne de périphérique, ces informations sont également transmises à l'ensemble du réseau, ce qui entraîne un large éventail d'échecs de communication. Dans le pire des cas, une boucle de routage peut se produire, entraînant

Chapitre III Les réseaux informatiques

[81]

une augmentation rapide de la charge du processeur et du trafic, et le réseau lui-même peut tomber en panne.

Lorsque vous décidez de la méthode à utiliser lors de la création d'un réseau, vous devez tenir compte des forces et des faiblesses des deux méthodes. En pratique, cependant, il est rare de construire un réseau sans aucun routage dynamique. Avec la propagation d'Internet et la taille des réseaux IP de plus en plus importants, il est pratiquement impossible de gérer les informations de routage uniquement manuellement dans un réseau aussi vaste. De plus, comme diverses applications s'exécutent sur IP, il y aura naturellement des demandes de redondance réseau et de contrôle du trafic. Pour répondre à ces demandes, le routage dynamique reste indispensable (102].

III.9.2 Protocoles de routage qui composent Internet

Les protocoles de routage peuvent être largement classés en deux types : IGP (Interior Gateway Protocol) et EGP (Exterior Gateway Protocol). Les protocoles utilisés comme IGP incluent "RIP", "OSPF", "IS-IS" et "IGRP / EIGRP (protocole propriétaire de Cisco Systems)". RIP et IGRP conviennent aux petits réseaux. OSPF, IS-IS, EIGRP, etc. conviennent mieux aux réseaux moyens et plus importants. Plus précisément, les réseaux d'entreprise utilisent souvent RIP, OSPF, EIGRP, etc., et les réseaux tels que les opérateurs et les fournisseurs de services utilisent souvent OSPF ou IS-IS. EGP a été utilisé lorsque l'Internet a commencé à émerger, mais ce protocole de routage est désormais rarement utilisé. Cela est dû au fait que malgré l'utilisation répandue d'EGP, il y avait plusieurs problèmes, tels que le traitement des boucles de routage et les restrictions de topologie (102].

III.9.3 Protocoles de routage clés et leurs combinaisons

Ici, nous nous concentrerons sur deux protocoles de routage principaux RIP et OSPF, en présentant leurs fonctionnalités (103].

III.9.3.1 RIP (Routing Information Protocol)

Le RIP n'est pas adapté à une utilisation dans de grands réseaux complexes, mais en raison de sa simplicité, il est utilisé par de nombreuses entreprises.

§ Les routeurs voisins échangent des messages de mise à jour toutes les 30 secondes et mettent à jour la table de routage.

§ S'il existe plusieurs itinéraires, l'itinéraire qui minimise le nombre de routeurs qui passent est sélectionné.

§ Si le nombre de routeurs dépasse 15, il est considéré comme inaccessible.

§ Si aucun message de mise à jour n'est reçu d'un routeur pendant 180 secondes, il est supposé qu'une défaillance s'est produite dans le routeur ou le réseau connecté, et l'itinéraire correspondant est invalidé.

§ Si un itinéraire invalidé passe encore 120 secondes, il sera supprimé de la table de routage.

III.9.3.2 OSPF (protocol Open Shortest Path First)

Compte tenu de la vitesse de communication du réseau passant, qui n'est pas prise en compte dans le RIP, une sélection de route plus efficace peut être effectuée. Dans OSPF, les

[82]

Chapitre III Les réseaux informatiques

informations sont collectées auprès de tous les routeurs et, sur la base des informations, la configuration du réseau telle que la contiguïté du routeur est saisie et une table de routage est créée. OSPF présente les caractéristiques suivantes par rapport à RIP et convient aux réseaux à grande échelle (104]:

§ Moins susceptible de provoquer une boucle de routage (indiquer où les boucles de routes sélectionnées)

§ Convergence rapide (tous les routeurs finissent de mettre à jour la table de routage).

§ Les itinéraires sont sélectionnés en fonction de la bande passante et non du nombre de routeurs.

Voici un tableau comparant les fonctionnalités de RIP et OSPF (105]:

 

Transmission d'informations sur l'itinéraire

Vitesse de convergen ce

Itinéraire optimal

Équilibrage de charge

VLSM

Authentifi cation

Difficulté de

montage

RIP1

Régulier

(tous les
itinéraires)

Lent

Nombre de sauts

Aucun

Non pris

en charge

Non pris

en charge

Faible

RIP2

Régulier

(tous les
itinéraires)

Lent

Nombre de sauts

Aucun

Correspo ndance

Correspon dance

Faible

OSPF

Lors du

changement (seule

différence)

Rapide

Valeur du coût

Oui

Correspo ndance

Correspon dance

Élevé

 

Tableau III- 6: Fonctionnalités de RIP et OSPF

III.10 Conclusion

Dans ce chapitre, on a défini les notions fondamentales dans les réseaux informatiques et présenté les différents modèles des réseaux, ainsi vous verrez pourquoi l'adressage IP est à la base des réseaux informatiques. Nous avons abordé aussi l'adressage IPv4, le découpage d'adresse IP en masque de sous réseau ainsi que les différents types d'adresse. Nous avons aussi présenté une vue globale sur le modèle OSI et TCP/IP, ainsi les notions de protocole et routage.

C

Configurato

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[83]

IV.1 Introduction

Comme nous l'avons vu dans les chapitres précédents, la technologie blockchain consiste une évolution informatique dans le domaine de la sécurité et la disputation des données. Cette technologie donne un support robuste et sécurisé pour partager la base de données qui enregistre toutes les transactions ou événements numériques qui ont été exécutés et partagés entre les parties participantes. Chaque transaction est vérifiée par la majorité des participants du système. Il contient chaque enregistrement unique de chaque transaction.

Actuellement, la crypto-monnaie constitue l'application la plus connue qui a efficacement exploité la manière dont une blockchain garantit l'authentification, la non-répudiation et la confidentialité des données sans avoir recours à des tiers de confiance tels que les banques ou bien les états. Cependant, la blockchain enregistre la transaction dans un grand livre numérique distribué sur le réseau, ce qui la rend incorruptible. Tout élément de valeur comme les actifs fonciers, les voitures, etc. peut être enregistré sur Blockchain en tant que transaction.

Dans ce chapitre, on va proposer l'exploitation de la blockchain pour faire des transactions sur un réseau bancaire.

IV.2 Présentation de projet

IV.2.1 La problématique

Chaque année, les banques perdent entre 15 et 25 milliards de dollars américains, engloutis dans des fraudes à l'identité. Malgré tout, les banques algériennes doivent intégrer cette technologie pour lutter contre le blanchiment.

« Pour l'intégration ou l'ouverture de compte, cette technologie permet aux clients d'utiliser une empreinte numérique qui, à l'instar d'une empreinte réelle, peut être utilisée comme identifiant unique ».

Notre objectif sera donc de mettre fin à ces fraudes par le bais d'une blockchain. Donc, le problème qui se pose c'est « comment peut-on sécuriser notre réseau bancaire avec la blockchain ? »

IV.2.2 Objectif

L'objectif dans ce projet est de créer un système de gestion et de transfert de monnaie à base de la technologie Blockchain, qui est sans doute le moyen le plus efficace, sécurisé et le plus transparent, pour gérer le transfert de la monnaie.

La blockchain pourrait offrir des nouvelles solutions pour lutter contre la corruption, puisqu'elle permet de créer et de stocker des enregistrements chiffrés qui peuvent être vérifiés, mais ne peuvent pas être modifiés ou supprimés.

Pour ces raisons, on propose de déployer une blockchain pour gérer toutes les transactions de la monnaie au niveau national.

Pour crée un réseau bancaire, il faut diviser notre travail en trois parties. La première consiste de créer un réseau bancaire à l'aide d'un logiciel qui s'appelle Cisco Packet Tracer, la

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[84]

deuxième partie programme la blockchain et la troisième partie consiste à intégrer le programme exécutable sur notre réseau bancaire.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore