Académique Documents
Professionnel Documents
Culture Documents
22 novembre 2021
LA GOUVERNANCE ET LE FONCTIONNEMENT DES SYSTÈMES
D’INFORMATION
Introduction
Application Application
Présentation Présentation
Session Session
Transport Transport
Message Videotex / TDI / ASN.1 / UUCP / XDR / TLS / SSP / AFP / ASCII / Unicode
Présentation / NCP
ou flux
Trames Liaison de données Ethernet / SPB / ATM / CAN / PPP / BitNet / LocalTalk / Ethernet / MPLS
Physique Codage NRZ / WI-FI / Bluetooth / Thunderbolt / VDSL / ADSL / SDSL / Cable Coaxial
Liaison de Assurer un échange entre deux nœuds voisins – Carte réseau avec une adresse @MAC unique :
détection et correction des erreurs – Adresse MAC
données 01:00:5E:01:2E:16
Physique
Emettre un signal – interpréter un signal Carte réseau avec une adresse @MAC unique :
-> signal électrique, signal électromagnétique
01:00:5E:03:DE:01
Type de
Adresse MAC destination Adresse MAC source Données FCS/CRC
protocole
Application
Couche réseau : IPv4 216-1
Version (4 bits) Longueur de Type de service (8 bits) Longueur totale (16 bits)
l’en-tête (4 bits)
Présentation Identification (16 bits) Drapeau de fractionnement (3 bits) Décalage fragment (13 bits)
Durée de vie (8 bits) Protocole (8 bits) Somme de contrôle en-tête (16 bits)
Données (n x 32 bits)
Transport
Position du fragment
réseau
Liaison de données
Physique
Clients Serveurs
Introduction
1. La blockchain
1. Définition d’un algorithme de hashage et d’un algorithme de chiffrement
AND AND
Input A Input B Input C
0 0 0
1 0 0
NAND 0 1 0
1 1 1
OR NAND
Input A Input B Input C
0 0 1
NOR 1 0 1
0 1 1
1 1 0
NOT OR XOR
Input A Input B Input C Input A Input B Input C
0 0 0 0 0 0
XNOR 1
0
0
1
1
1
1
0
0
1
1
1
1 1 1 1 1 0
XOR
A+B=C
C+D=E
XOR
1111 1011
XOR
0111 1010
XOR
1101 1010
1. Alice possède un couple de clés composé : d’une 3. Bob souhaitent envoyer le message « hello Alice »
clé privée et d’une clé publique à Alice.
2. Alice diffuse largement sa clé publique à toutes 4. Pour cela Bob utilise la clé publique de Alice et
personnes qui le souhaitent chiffre le message.
5. Alice utilise ensuite sa clé privée pour déchiffrer le
message.
La valorisation du portefeuille
Bob est un client de Alice est
Alice est commerçante et de Bob correspond a la
dispose également d’une
dispose d’une adresse de somme de toute les
adresse de portefeuille
portefeuille bitcoin. transactions enregistrées sur
bitcoin.
la blockchain.
Une fois cette transaction Bob transmet sa transaction Nestor ajoute la transaction
créée, Bob la signe avec sa clé signée à un ou plusieurs reçu de Bob à d’autres
secret. Seul Bob connait la clé groupes de mineurs dont fait transactions collectées par le
de son portefeuille. partie Nestor. même procédé.
MD5
Introduction
1. La blockchain
1. Définition d’un algorithme de hashage et d’un algorithme de chiffrement
Fonctionnement
normal Incident
Service dégradé
Interruption du
service
BdD
Introduction
1. La blockchain
1. Définition d’un algorithme de hashage et d’un algorithme de chiffrement
Modèle de droits : le contrôle d’accès basé sur les rôles (« Role-Based Access Contrôle »)
Annuler un ordre
Lecture Ecriture
Classification 1
Ce que je
connais
Ce que
Ce que
je
je suis
possède