Blog créé grâce à Iblogyou. Créer un blog gratuitement en moins de 5 minutes.

réalisation des projets c2i

travail collaboratif

definition de skype: Par:Ichrak Ismail Publié le Dimanche 10 Avril 2011 à 00:40:56

Le logiciel emploie une technologie innovatrice poste-à-poste, P2P (peer-to-peer), pour vous connecter avec les autres utilisateurs de Skype. Il suffit de télécharger l'application, de s'inscrire, et en quelques minutes à peine, vous pouvez brancher votre casque d'écoute et téléphoner à vos amis

Afficher le commentaire. Dernier par heartloom le 09-09-2013 à 23h05 - Permalien - Partager
essai de document d'activité 4.4.1 Par:Ichrak Ismail Publié le Dimanche 10 Avril 2011 à 00:01:09

Définition du mot PROTOTYPE, Désigne la version réduite d'un système. Un prototype est lent, mais il doit pouvoir fonctionner afin de présenter le projet à d'éventuels clients. Désigne aussi, pour une fonction, l'indication des informations qu'elle envoie et qu'elle accepte.

Dans ce cadre nous avons réalisé notre prototype qui est une calendrier crée  avec les logiciels illustrator et Photoshop.

Le travail a été collaboré on a partagé les taches en échangeant les données en toute sécurité. Cette dernière peut être assuré par plusieurs méthodes.

Bien que le chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) puisse rendre secret le sens d'un document (Dans son acception courante un document est généralement défini comme le support physique d'une information.), d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentification Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication (La communication concerne aussi bien l'homme (communication intra-psychique,interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine (télécommunications, nouvelles technologies...), ainsi que leurs croisements: homme-animal; hommes- technologies... De ce fait, c'est un objet d'étude partagé par plusieurs disciplines qui ne répond pas à une définition...) peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).) et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence de parasites appelés bruits : en communication, un message est un ensemble de signes. Il...) chiffré) connaît l'algorithme utilisé.

Il existe deux types de chiffrement

Deux principaux types de chiffrement

Un système de chiffrement est dit :

  • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • asymétrique quand il utilise des clés différentes : une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point (Graphie) fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) symétrique, et le RSA pour la cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — c'est-à-dire qu'il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé.), aussi appelée cryptographie à clé publique.

Définition de clé publique :

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message

 Définition de clé privée :

Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”. Les algorithmes sont publics, mais une information secrète commune à l'émetteur et au destinataire permet leur usage entre plusieurs personnes. On dit « symétrique » car émetteur et destinataire ont le même niveau d'information

Pour l’change de données on est besoin d’un protocole .Qu’est ce que un protocole ?et quel est son rôle ?

 

Définition de protocole :

Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs.

 

On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

  • Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie. C’est donc à ce protocole que nous allons nous intéresser puisque le TCP/IP en fait partie.
  • Les protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Nous laisserons de côté ces protocoles car ils ne sont pas l’objet de notre blog.

Pour avoir une idée sur l’échange sécurisé de données nous avons essayé d’utiliser un logiciel qui permet la sécurité de manipulation de données .Après nos recherche nous avons arrivées à utiliser un logiciel qui permet de utiliser tout ce type de communication sécurisé  GigaTribe.

 

Que est ce que le GigaTribe ?

GigaTribe (anciennement Tribal Web), est un logiciel permettant de réaliser un réseau poste à poste privé et chiffré. Il est disponible en français ainsi que d'autres langues étrangères. Trois versions sont publiées : l'une est gratuite et l'autre payante est appelée « Premium », la dernière « Ultimate » qui regroupe l'option « Premium » et  « Easyconnect ».

La licence Premium permet d'utiliser des fonctionnalités comme limiter la vitesse d'envoi, téléchargé en multisource. Elle est vendue en ligne. Le Service Easyconnect permet de se connecter depuis n'importe où sans aucune configuration en utilisant les serveurs mis à disposition par GigaTribe.

GigaTribe ressemble un peu à WASTE, dans le sens où tous ces échanges sont chiffrés par une clé privée et aussi parce qu'il propose aux utilisateurs de n'échanger leurs fichiers qu'avec des personnes invitées.

Il n'y a pas de réel « réseau » créé dans le sens où les utilisateurs ne peuvent communiquer qu'entre eux. Contrairement à WASTE, où chacun est égal, le créateur d'un « réseau » GigaTribe en est l'administrateur.

Dans ce qui suit  on va présenter comment il  a déroulé le travail au sein de groupe et comment on utiliser le logiciel  pour la manipulation de données a travers des imprime écran et de précision de partage de tache.

 

 

  

 

 

 

Afficher le commentaire. Dernier par ichrak ismail le 10-04-2011 à 00h15 - Permalien - Partager
fonctionnalités Giga tribe par Messoud Samar Publié le Samedi 9 Avril 2011 à 04:03:52

Des fonctionnalités uniques

Il n'y a aucune limite sur le nombre ou la taille des fichiers partagés
Tous vos fichiers sont disponibles depuis votre disque dur, il n'y a pas d'étape de recopie sur le site d'un hébergeur. 

Les fichiers sont disponibles dans leur format original
En quelques clics, vous partagez et vous découvrez des fichiers comme dans une bibliothèque virtuelle. Vous voyez les fichiers tels qu'ils sont organisés sur le disque dur de chaque contact, et vous pouvez les télécharger dans leur format original.

Vous ne perdez pas votre temps à envoyer des fichiers
Une fois que vous avez choisi les dossiers que vous partagez, leur contenu est immédiatement accessible pour vos amis.
Vous n'avez ni à leur envoyer vos fichiers, ni à les déposer dans un espace de stockage en ligne.
Vos amis viendront choisir directement sur votre disque dur, les fichiers qui les intéressent. Seuls les fichiers dont vous avez explicitement autorisé le partage leur sont accessibles.

Vos fichiers restent sous votre contrôle !
Les fichiers que vous avez décidé de partager ne sont pas recopié chez un tiers.
Vous en gardez le contrôle et l'entière propriété.

Vous pouvez à la fois télécharger et envoyer des fichiers
Chaque contact peut à la fois partager ses fichiers et télécharger ceux qui sont disponibles dans son réseau privé.
Plus vous avez de contacts, plus vous trouvez de contenu. Au fur et à mesure que votre communauté grandit, le nombre de fichiers disponibles augmente sans que vous n'ayez rien à faire.

Les transferts en cours reprennent automatiquement
Quand un transfert est interrompu, si un contact se déconnecte par exemple, le transfert reprendra automatiquement là ou il en était resté dès que votre contact est à nouveau disponible. Si le fichier que vous téléchargez est également disponible chez d'autres contacts de votre liste, GigaTribe ira automatiquement le chercher pour poursuivre le téléchargement.

Le service est simple et facile à utiliser
1 Téléchargez le logiciel puis créez un nom d'utilisateur.
2 Invitez vos amis à partir du logiciel.
3 Partagez vos dossiers et commencez à télécharger!

ScreenShot

La sécurité

 La sécurité est notre principale priorité
  • Seules les personnes que vous avez invitées peuvent voir vos fichiers
  • Seuls les dossiers que vous avez sélectionnés sont visibles de vos contacts
  • Chaque transfert est crypté :personne ne peut voir le contenu transféré

Une technologie innovante, éprouvée par plus d'un million d'utilisateurs

La technologie utilisée par GigaTribe a été développée par des programmeurs talentueux dirigés par Alexis Leseigneur.
Alexis a plus de 20 ans d'expérience dans le développement d'applications, en particulier dans l'industrie du jeu vidéo où il a brillé par ses réalisations.
C'est cette excellence qui permet a GigaTribe d'être à la fois léger et puissant: le programme ne consomme que très peu de ressources machine mais fait preuve d'une réactivité et d'une efficacité inégalée.
Plus d'un million d'utilisateurs ne sy sont pas trompés.

GigaTribe est gratuit !

GigaTribe existe dans 2 versions: Gratuite ou Ultimate. 
La version gratuite offre les fonctionnalités suivantes :

  • Vous pouvez inviter jusqu'à 500 contacts.
  • Vous pouvez partager et télécharger autant de fichiers que vous le souhaitez.
  • Il n'y a aucune limite sur la taille ou le nombre de fichiers téléchargés.
  • Les téléchargements inetrrompus reprennent automatiquement sans perte de données.
  • Vous pouvez tchatter et bloguer en privé avec vos amis.
  • Tous les transferts sont cryptés.
  • Vous disposez de 60 jours de connexion “EasyConnect” gratuitement.

 

Afficher les 2 commentaires. Dernier par groupe_c2i le 09-04-2011 à 04h18 - Permalien - Partager

GigaTribe (anciennement TribalWeb), est un logiciel permettant de réaliser un réseau poste à poste privé et chiffré. Il est disponible en français ainsi que d'autres langues étrangères. Trois versions sont publiées : l'une est gratuite et l'autre payante est appelée « Premium », la dernière « Ultimate » qui regroupe l'option « Premium » et « Easyconnect ».

La licence Premium permet d'utiliser des fonctionnalités comme limiter la vitesse d'envoi, télécharger en multisource. Elle est vendue en ligne. Le Service Easyconnect permet de se connecter depuis n'importe où sans aucune configuration en utilisant les serveurs mis à disposition par GigaTribe.

GigaTribe ressemble un peu à WASTE, dans le sens où tous ces échanges sont chiffrés par une clé privée et aussi parce qu'il propose aux utilisateurs de n'échanger leurs fichiers qu'avec des personnes invitées.

Il n'y a pas de réel « réseau » créé dans le sens où les utilisateurs ne peuvent communiquer qu'entre eux. Contrairement à WASTE, où chacun est égal, le créateur d'un « réseau » GigaTribe en est l'administrateur.

Ce logiciel compte plus de 1 500 000 utilisateurs d'après le site officiel. Les fondateurs sont Alexis Leseigneur et Stéphane Herry.

Gigatribe est traduit en plusieurs langues à savoir : Français, Anglais, Espagnol, Suédois, Néerlandais.

La nouvelle version 3 est disponible ainsi qu'une version Preview Mac compatible. Cette Preview Mac a été enlevée de l'historique de téléchargement. Aucune version pour Linux sera sortie.

Ecrire un commentaire - Permalien - Partager

Deux principaux types de chiffrement

Un système de chiffrement est dit :

  • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • asymétrique quand il utilise des clés différentes : une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point (Graphie) fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) symétrique, et le RSA pour la cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — c'est-à-dire qu'il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé.), aussi appelée cryptographie à clé publique.

Définition de clé publique :

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un messag

Définition de Clé privée

Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”.

Définition de TCP/IP :

Que signifie TCP/IP?

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/Internet Protocol» et se prononce «T-C-P-I-P». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP et IP).

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une
adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but militaire

TCP (qui signifie Transmission Control Protocol, soit en français: Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP). Lorsque les données sont fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ protocole à 6 (Pour savoir que le protocole en amont est TCP...). TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission. Les caractéristiques principales du protocole TCP sont les suivantes :

  • TCP permet de remettre en ordre les datagrammes en provenance du protocole IP
  • TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau
  • TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP
  • TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations
Afficher les 4 commentaires. Dernier par Messoud Samar le 09-04-2011 à 03h26 - Permalien - Partager