Anglais Français


User ldonge@free.fr
Index pdf



Mémoire - Accueil





[3 Janvier 2010] NOUVEAU SITE WEB

      Cliquer sur l'image ci-dessous pour y accéder ...

Vous y trouverez plus d'information ...     

Nouveau Site Web

... 




[13 mars 2008] Mise à disposition du mémoire et du probatoire

      Vous trouverez sur ces pages un mémoire traitant de la réalisation d'une application de Merchandising et un probatoire portant sur Nessus.

      Sur les 513 pages que comporte le mémoire, 282 pages sont présentées sur ce site.

      Ces documents ont été réalisés afin d'obtenir un diplôme d'ingénieur au CNAM Paris (Conservatoire National des Arts et Métiers).

      Pour avoir plus d'information sur le CNAM, vous pouvez vous rendre sur le site www.cnam.fr

      Je tiens à remercier Benoit Frémaux ainsi que Pierre Audoin pour m'avoir autorisé à diffuser une partie du mémoire.


CommentaireIcônes : Les icônes proviennent du site www.famfamfam.com. Merci à Mark James de les avoir mises à disposition.


MémoireMémoire d'ingénieur : "Réalisation d'une application de Merchandising" (Décembre 2007)

Résumé :

       Aujourd’hui, afin d’être plus compétitifs, les groupes de distribution ont besoin de se doter d’outils d’optimisation de la présentation des produits sur leurs surfaces de vente. C’est ce que permet l’application Merchandising. On gagne en productivité en automatisant les tâches manuelles et en simplifiant les outils.

       Pour rester souple par rapport à l’utilisation d’une solution propriétaire, nous avons fait le choix de gérer les notions «métier» propres à l’entreprise dans une solution spécifique.

       Cette application a dû être intégrée dans un Système d’Information d’entreprise très hétérogène. L’utilisation d’un ETL permet de réduire la complexité du système en définissant un cadre de développement précis et en masquant les différentes implémentations techniques.

       Plus on en élargit l’emploi, plus la complexité du système diminue. Il nécessite cependant certains outils annexes pour répondre complètement aux besoins.

       D’autre part, nous avons utilisé J2EE pour implémenter les interfaces WEB. C’est une architecture qui répond à nos besoins d’IHM. Elle permet de concevoir des applications structurées, maintenables, mais avec l’inconvénient d’engendrer des coûts de développement importants.

       L’architecture WEB utilisée n’est pas propriétaire mais basée sur des produits Open Source. Elle présente un avantage financier certain du fait de l’absence de dépenses liées aux licences.

       Enfin, des séries de tests de montée en charge ont permis de valider la qualité de services rendus aux utilisateurs.

       La mise en œuvre de l’application répond aux objectifs essentiels. Il est cependant nécessaire de mieux répondre aux besoins de supervision, de reporting et de gestion de la qualité des données.

Mots-clés :

      ETL, conception d’application J2EE, architecture, Open Source, tests

Summary :


       Today, in order to be more competitive, distribution groups need tools to optimize product presentation in their stores. The Merchandising application allows this. With the automatisation of manual tasks and the use of simple tools, productivity has been increased.

       To remain flexible compared to the use of an owner solution, we made the choice to manage the concepts with a solution specific to the company.

       This application has been integrated into a heterogeneous information system with an ETL. The ETL reduces the system complexity, as it defines a precise development framework and it hides the various technical implementations.

       The more the ETL is used, the more the system complexity decreases. However, ETL requires additional tools to satisfy all our needs.

       In addition, we use J2EE to implement the WEB interfaces. It is an architecture which meets our HMI needs. It allows the development of structured applications, easy to support, but the development costs generated are very high.

       The WEB architecture used is based on Open Source products. There is a financial advantage in using these products as there is no licence to pay.

       Stress Tests have allowed the validation of the quality of services given to the users.

       The implementation of the application has satisfied the essential needs. However, some evolutions are needed in order to have tools capable of answering requests of supervision, reporting and management of data quality.

Keywords :

      ETL, J2EE application design, architecture, Open Source, tests



ProbatoireLes tests d’intrusion dans les réseaux Internet, l’outil Nessus (Mai 2004)

Introduction :

       Du fait de la démocratisation des moyens de connexion à l’Internet due à une pratique des prix de plus en plus attractifs par les différents fournisseurs d’accès, et d’une couverture géographique de plus en plus importante, le nombre d’internautes utilisant des connexions de type haut débit ne cesse de croître. Avec ces types de connexion, les internautes restent en ligne longtemps, ce qui les expose davantage à la convoitise de personnes mal intentionnées qui voient en eux des ressources à utiliser afin, par exemple, d’augmenter leur notoriété dans le monde des pirates. En effet, un pirate peut prendre le contrôle d’un tel poste afin d’attaquer une institution de l’Etat ou un acteur de l’Internet connu, tel qu’un portail ou un site de vente en ligne.

       Les entreprises et les particuliers se voient donc confrontés de façon quotidienne à des vers, des virus, des attaques de tous types ou des tentatives d’intrusions. La sécurité est plus que jamais une problématique d’actualité et nous pouvons facilement le constater en parcourant les journaux de la presse spécialisée.

       Un moyen rapide de connaître l’étendue de la fragilité de son environnement, vis à vis des attaques diverses et variées, est d’effectuer des tests d’intrusions qui permettent d’avoir une liste des failles de vulnérabilités potentielles.

       L’une des étapes les plus importantes de la démarche utilisée dans les tests d’intrusion, est la récolte d’informations relatives aux systèmes et services présents sur les ordinateurs constituant le réseau. Ces informations permettent en effet, soit par recherche sur l’Internet, soit par l’emploi d’outils dédiés tels que les scanners de vulnérabilité, la détermination des failles de vulnérabilité.

       Ce travail se propose de présenter les tests d’intrusion dans les réseaux Internet. En particulier nous présenterons l’outil Nessus qui permet de scanner des réseaux et de mettre en évidence un certain nombre de leurs failles de vulnérabilité.

       Dans un premier temps, après une rapide présentation d’Internet en terme de topologie et de services proposés, nous aborderons le thème de la sécurité des réseaux informatiques qui devient un véritable enjeu pour les particuliers et les entreprises. Nous préciserons également la démarche généralement suivie lors des tests d’intrusion. Puis nous l’illustrerons en décrivant un certain nombre d’outils utilisés. Les outils d’audit seront ensuite plus particulièrement abordés, ainsi que la phase d’audit des réseaux dans les tests d’intrusion.

       Une fois le contexte clairement posé, nous nous intéresserons plus spécialement au scanner Nessus. Que permet-il de faire ? Sur quelle architecture est il basé ? Comment le met-on on en place dans un réseau ? Quelles failles de vulnérabilité permet il de mettre à jour ? Comment sont restituées les informations récoltées et les failles de vulnérabilité découvertes ?

       Suite à cette présentation de l’outil Nessus, nous l’utiliserons afin de faire des tests sur un réseau local Ethernet. La démarche suivie lors de ces tests sera également précisée.

       Nous finirons par comparer Nessus avec différentes solutions du marché, gratuites ou commercialisées, afin de mieux le positionner par rapport à ce qui existe.

...