Table des matières
Dédicaces I
Remerciement III
Résumé IV
Abstract V
ÕÎáã VI
Liste des tables XIV
Liste des équations XIV
Liste des figures XIV
Liste des abréviations XX
Introduction générale 1
Chapitre I Généralités et
présentation de l'ouvrage
I.1 Historique 3
I.2 Définition 4
I.3 Architecture technique de la blockchain 4
I.3.1 Infrastructure 5
I.3.2 Les composantes de base 5
I.3.3 Grand livre 6
I.3.4 Consensus 7
I.3.5 Contrat intelligent 9
I.3.6 Gestion de système 10
I.3.7 Interface 10
I.3.8 Application 10
I.3.9 Fonctionnement et maintenance 11
I.4 Domaine d'application de la Blockchain 11
I.5 Pourquoi utiliser la technologie Blockchain 12
I.5.1 QU'EST-CE QUE LA BLOCKCHAIN ? UN GRAND LIVRE
DISTRIBUÉ 12
I.5.2 Comment fonctionne la Blockchain 13
I.5.3 Blockchain vs Base de données normales
15
I.5.3.1 Centralisation vs Décentralisation
système 15
I.6 BLOCKCHAINS AUTORISÉS VS BLOCKCHAINS
PUBLIQUES 19
I.6.1 Blockchain publique 19
[VIII]
I.6.2 Blockchains privées 19
I.7 Mécanismes de sécurité dans les
réseaux 20
I.7.1 Introduction 20
I.7.2 Qu'est-ce qu'un VPN (Virtual Private Network)
20
I.7.3 Les protocoles du VPN 20
I.7.3.1 OpenVPN 20
I.7.3.2 IKEv2 (Internet Key Exchange v2) 20
I.7.3.3 L2TP (protocole de tunneling de couche 2) 21
I.7.3.4 SSTP (Secure Socket Tunneling Protocol) 21
I.7.3.5 PPTP (protocole de tunneling point à point)
21
I.7.3.6 Comparaison entre les protocoles
[29] 22
I.8 Conclusion 23
Chapitre II Fonctionnement de la blockchain
Partie 1 : Les crypto-monnaies 24
II.1 Introduction 24
II.2 Quelles différences entre Bitcoin (BTC),
Litecoin (LTC) et Ethereum (ETH) ? 24
II.2.1 Les différences entre le Bitcoin et le
Litecoin 25
II.2.2 Les différences entre le bitcoin et
l'Ethereum 26
II.2.3 Les différences entre le Litecoin et
l'Ethereum 26
II.2.5 Comment acheter des crypto-monnaies ?
26
II.3 Qu'est-ce qu'une Crypto-monnaie : 27
II.3.1 La double innovation des cryptomonnaies ?
27
II.3.1.1 L'innovation technologique : 28
II.3.1.2 L'innovation monétaire 29
II.3.2 La diversité et l'évolution de la
crypto-monnaie 30
II.3.2.1 Les types des forks 31
Partie 2 : La cryptographie 31
II.4 Définition 31
II.5 Les différents types de la cryptographie
33
II.5.1 Cryptographie à clé
symétrique 33
II.5.1.1 Introduction 33
II.5.1.2 Les algorithmes de chiffrement 35
II.5.1.2.3 Comparaison entre DES et AES 38
[IX]
II.5.2 Cryptographie à clé
asymétrique 40
II.5.2.1 Introduction 40
II.5.2.2 Principe de fonctionnement 40
II.5.2.3 Illustration 41
II.5.2.4 Les types d'algorithmes de chiffrement et
déchiffrement 42
II.6 Comparaison entre cryptographie symétrique et
asymétrique 48
II.7 Fonction de hachage 48
II.7.1 MD5 49
II.7.2 SHA-1 49
II.7.3 Comparaison entre MD5 et SHA 49
II.8 La longueur de la clé 50
II.9 Limite de la cryptographie [78] [79] 50
II.9.1 Limitation de la cryptographie a clé
publique (asymétrique) 50
II.1 Limitation de la cryptographie a clé
secrètes (symétrique) 51
Partie 3 : Fonctionnement de la blockchain 51
II.10 Introduction 51
II.11 La phase d'enrôlement dans la blockchain
51
II.12 La phase de transaction 52
II.13 Qu'est-ce qu'une transaction ? 54
II.14 Qu'est-ce qu'un bloc ? 58
II.14.1 La structure d'un bloc 59
II.14.2 Les mineurs 60
II.14.2.1 Qu'est-ce qu'un mineur ? 60
II.14.2.2 Que fait l'exploitation minière par
les mineurs ? 61
II.14.2.3 Comment fonctionne l'exploitation
minière ? 62
II.14.2.4 Méthode d'exploitation 62
II.15 Conclusion 63
Chapitre III Les réseaux informatique
III.1 Introduction 64
III.2 Généralité sur les
réseaux 64
III.2.1 Définition d'un réseau
64
III.2.2 Classification des réseaux
64
III.2.2.1 Réseau personnel PAN (Personnel Area
Network) 64
[X]
III.2.2.2 Les réseaux locaux LAN (Local Area
Network) 64
III.2.2.3 Les réseaux métropolitains
MAN (Métropolitain Area Network) 66
III.2.2.4 Les réseaux étendus WAN (Wide Area
Network) 67
III.3 Les types des réseaux 68
III.3.1 Internet 68
III.3.2 Intranet 68
III.3.3 Extranet : 68
III.4 Les Topologies des réseaux 69
III.4.1 Introduction 69
III.4.2 Topologie en bus 69
III.4.3 Topologie en étoile 69
III.4.4 Topologie en anneau 70
III.4.5 Topologie maillée complète
70
III.5 Equipements d'interconnexion 71
III.5.1 Répéteur 71
III.5.2 Pont 71
III.5.3 Routeur 71
III.5.4 Passerelle 72
III.5.5 Concentrateur 72
III.5.6 Commutateur 72
III.5.7 Adaptateur 72
III.6 Le modèle de référence OSI
72
III.6.1 Présentation du modèle OSI
72
III.6.2 Les couches du modèle OSI
72
III.7 Le modèle TCP/IP 73
III.7.1 Présentation du modèle TCP/IP
73
III.7.2 La différence entre le modèle de
référence OSI et le modèle de couche TCP / IP
74
III.8 L'adressage IP 74
III.8.1 Qu'est-ce qu'une adresse IP ? 74
III.8.2 Format des adresses IP 74
III.8.2.1 Adresse d'hôte et adresse de
réseau 75
III.8.2.2 Structure d'une adresse 75
III.8.2.3 Le masque 76
[XI]
III.8.2.4 Calcul d'adresse réseau 77
III.8.2.4 Calcul de l'adresse de diffusion 78
III.8.2.5 Calcul de la plage adressable 78
III.8.2.6 Nombre d'hôtes possibles dans un
réseau 79
III.8.2.7 La notation CIDR du masque 79
III.9 Les protocoles de routage 80
III.9.1 Introduction 80
III.9.2 Protocoles de routage qui composent Internet
81
III.9.3 Protocoles de routage clés et leurs
combinaisons 81
III.9.3.1 RIP (Routing Information Protocol) 81
III.9.3.2 OSPF (protocol Open Shortest Path First)
81
III.10 Conclusion 82
Chapitre IV Sécuriser un réseau bancaire avec la
blockchain
IV.1 Introduction 83
IV.2 Présentation de projet 83
IV.2.1 La problématique 83
IV.2.2 Objectif 83
Partie 1 : Construction du réseau 84
IV.3 Introduction 84
IV.4 Présentation globale du réseau intranet
84
IV.4.1 Description détaillée du
réseau 84
IV.4.2 Création de la topologie du
réseau 85
IV.4.2.1 Configuration des interfaces des routeurs
86
IV.4.2.2 Configuration du protocole RIPv2 87
IV.4.2.3 Configuration des serveurs 91
IV.4.2.4 Configuration PC Client 96
IV.4.3 Configuration d'un FAI DHCP sur un routeur
Cisco 97
IV.5 Implémentation du VPN 101
IV.5.1 Mise en place d'un VPN site à site
101
IV.5.2 Configuration du VPN 102
IV.5.2.1 Configuration ISAKMP 102
IV.5.2.2 Protocole de gestion et l'échange des
clés IPsec 102
[XII]
IV.3.2.3 Fonctionnement d'IPec 102
IV.5.2.4 Test de Protocol IPsec 103
IV.6 Implémentation d'in GRE tunnel 108
IV.6.2 Introduction 108
IV.6.2 Configurons un tunnel GRE : 109
IV.6.3 Test de tunnel 110
Partie 2 : Construire une blockchain 110
IV.7 Introduction 110
IV.8 Configuration du projet 111
IV.9 Programmation de la blockchain 112
IV.9.1 Introduction 112
IV.9.2 Création de la blockchain
113
IV.9.2.1 La création d'ajoute un nouveau bloc 114
IV.9.2.2 Créations des nouvelles transactions 116
IV.9.2.3 Mining d'un bloc 117
IV.9.3 Hachage des données 120
IV.9.3.1 Création de la méthode
hashBlock 120
IV.9.4 Proof of Work 122
IV.9.4.1 Définition 122
IV.9.4.1 Création de la méthode Proof
of Work 123
IV.9.4 Création du bloc genesis :
124
IV.8.6 Création d'une API Express
125
IV.8.6.1 Configuration du serveur 125
IV.8.6.2 Construire les fondations d'API
127
IV.8.6.2.1 Installation de Postman et de l'analyseur de corps
127
IV.8.6.2.2 L'utilisation de Postman 129
IV.8.6.2.3 Construire le /blockchain endpoint 131
IV.8.6.2.4 Construire la /transaction endpoint 132
IV.8.6.2.5 Construire /mine endpoint 134
IV.8.6.3 Création d'un réseau
décentralisé 138
IV.8.6.3.1 Création de plusieurs noeuds et l'ajout du
currentNodeUrl 138
IV.8.6.3.2 Exécution de multiples noeuds d'api.js
139
IV.9.6.3.3 Test des multiples noeuds 140
[XIII]
IV.8.6.3.4 L'ajoute d'un currentNodeUrl 142
IV.8.6.3.5 Aperçu des nouveaux endpoints 142
IV.9 Conclusion 148
Conclusion générale 149
Bibliographie 151
Annexe 155
Annexe 1 Installation d'Apache 155
Annexe 2 Installation du Sublime 159
Annexe 3 Installation du Postman API 161
Annexe 4 Node.js 166
Annexe 5 Cisco packet Tracer 169
[XIV]
|