Blog créé grâce à Iblogyou. Créer un blog gratuitement en moins de 5 minutes.

réalisation des projets c2i

travail collaboratif

essai de document d'activité 4.4.1 Par:Ichrak Ismail Posté le Dimanche 10 Avril 2011 à 00h01

Définition du mot PROTOTYPE, Désigne la version réduite d'un système. Un prototype est lent, mais il doit pouvoir fonctionner afin de présenter le projet à d'éventuels clients. Désigne aussi, pour une fonction, l'indication des informations qu'elle envoie et qu'elle accepte.

Dans ce cadre nous avons réalisé notre prototype qui est une calendrier crée  avec les logiciels illustrator et Photoshop.

Le travail a été collaboré on a partagé les taches en échangeant les données en toute sécurité. Cette dernière peut être assuré par plusieurs méthodes.

Bien que le chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) puisse rendre secret le sens d'un document (Dans son acception courante un document est généralement défini comme le support physique d'une information.), d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentification Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication (La communication concerne aussi bien l'homme (communication intra-psychique,interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine (télécommunications, nouvelles technologies...), ainsi que leurs croisements: homme-animal; hommes- technologies... De ce fait, c'est un objet d'étude partagé par plusieurs disciplines qui ne répond pas à une définition...) peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).) et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence de parasites appelés bruits : en communication, un message est un ensemble de signes. Il...) chiffré) connaît l'algorithme utilisé.

Il existe deux types de chiffrement

Deux principaux types de chiffrement

Un système de chiffrement est dit :

  • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • asymétrique quand il utilise des clés différentes : une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point (Graphie) fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) symétrique, et le RSA pour la cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — c'est-à-dire qu'il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé.), aussi appelée cryptographie à clé publique.

Définition de clé publique :

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message

 Définition de clé privée :

Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”. Les algorithmes sont publics, mais une information secrète commune à l'émetteur et au destinataire permet leur usage entre plusieurs personnes. On dit « symétrique » car émetteur et destinataire ont le même niveau d'information

Pour l’change de données on est besoin d’un protocole .Qu’est ce que un protocole ?et quel est son rôle ?

 

Définition de protocole :

Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs.

 

On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

  • Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie. C’est donc à ce protocole que nous allons nous intéresser puisque le TCP/IP en fait partie.
  • Les protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Nous laisserons de côté ces protocoles car ils ne sont pas l’objet de notre blog.

Pour avoir une idée sur l’échange sécurisé de données nous avons essayé d’utiliser un logiciel qui permet la sécurité de manipulation de données .Après nos recherche nous avons arrivées à utiliser un logiciel qui permet de utiliser tout ce type de communication sécurisé  GigaTribe.

 

Que est ce que le GigaTribe ?

GigaTribe (anciennement Tribal Web), est un logiciel permettant de réaliser un réseau poste à poste privé et chiffré. Il est disponible en français ainsi que d'autres langues étrangères. Trois versions sont publiées : l'une est gratuite et l'autre payante est appelée « Premium », la dernière « Ultimate » qui regroupe l'option « Premium » et  « Easyconnect ».

La licence Premium permet d'utiliser des fonctionnalités comme limiter la vitesse d'envoi, téléchargé en multisource. Elle est vendue en ligne. Le Service Easyconnect permet de se connecter depuis n'importe où sans aucune configuration en utilisant les serveurs mis à disposition par GigaTribe.

GigaTribe ressemble un peu à WASTE, dans le sens où tous ces échanges sont chiffrés par une clé privée et aussi parce qu'il propose aux utilisateurs de n'échanger leurs fichiers qu'avec des personnes invitées.

Il n'y a pas de réel « réseau » créé dans le sens où les utilisateurs ne peuvent communiquer qu'entre eux. Contrairement à WASTE, où chacun est égal, le créateur d'un « réseau » GigaTribe en est l'administrateur.

Dans ce qui suit  on va présenter comment il  a déroulé le travail au sein de groupe et comment on utiliser le logiciel  pour la manipulation de données a travers des imprime écran et de précision de partage de tache.

 

 

  

 

 

 

Un commentaire. Dernier par ichrak ismail le 10-04-2011 à 00h15 - Permalien - Partager
Commentaires