1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Phân tích và phát triển dự án CNTT với công nghệ web và blockchain

74 21 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 3,32 MB

Nội dung

UNIVERSITÉ NATIONALE DU VIETNAM, HANOÏ INSTITUT FRANCOPHONE INTERNATIONAL Fo kossi DAGBEGNIKIN L’analyse et le développement de projets informatiques avec les technologies web et Blockchain MÉMOIRE DE FIN D’ÉTUDES DU MASTER INFORMATIQUE Sous la direction de l’Ingénieur Diplômé de l’EPITA : M Romain GRIFFITHS ( Directeur Technique de NEOFACTO - France) HANOÏ - 2019 UNIVERSITÉ NATIONALE DU VIETNAM, HANOÏ INSTITUT FRANCOPHONE INTERNATIONAL Fo kossi DAGBEGNIKIN L’analyse et le développement de projets informatiques avec les technologies web et Blockchain Spécialité : Systèmes Intelligents et Multimédia Code : Programme pilote MÉMOIRE DE FIN D’ÉTUDES DU MASTER INFORMATIQUE Sous la direction de l’Ingénieur Diplômé de l’EPITA : M Romain GRIFFITHS ( Directeur Technique de NEOFACTO - France) HANOÏ - 2019 Attestation sur l’honneur J’atteste sur l’honneur que ce mémoire a été réalisé par moi-même et que les données et les résultats qui y sont présentés sont exacts et n’ont jamais été publiés ailleurs La source des informations citées dans ce mémoire a bien été précisée Signature de l’étudiant Remerciements Ce travail de mémoire de Master recherche est le résultat de l’engagement de plusieurs personnes qui ont décidé de m’accompagner résolument dans cet exaltant parcours Je remercie Dieu le tout Puissant, très Miséricordieux, qui m’a donné la force, le courage et la persévérance durant ces deux années C’est avec une certaine émotion et une grande reconnaissance que je remercie l’Université Nationale du Vietnam travers l’Institut Francophone International et toute son équipe pédagogique Je remercie les professeurs pour les valeurs et méthodes inculqués durant le cursus : la curiosité, le goût du travail, de l’effort, le sens de la persévérance, la volonté de se remettre en question etc Autant de trésors qui me seront, sans nul doute, utiles toute ma vie Je tiens adresser mes profonds remerciements toute l’équipe NEOFACTO France, très chaleureusement Mlle Vénissia PIERRU, M Pierre GERARD, M Clément PAVUE et en particulier mon encadrant M Romain GRIFFITHS qui m’a beaucoup aidé lors de ce stage ; ses conseils et son coaching m’ont permis de cibler et de m’orienter tout au long de ce stage J’ai eu l’occasion d’être associé leur travail et celle de toute l’équipe tech-nique pour acquérir de nouvelles connaissances et compétences Celles-ci me seront fort précieuses pour la réalisation de mes projets venir Ainsi, le temps, l’attention, l’inté-rêt qu’ils ont bien voulu me témoigner n’ont pas été perdus, et ne seront pas perdus Ils m’ont donné envie de persévérer dans ce métier pour lequel ils ont le plus grand respect la recherche et l’innovation Le privilège est pour moi de participer ce projet Horizon 2020 de l’UE, ses séances de travail et sa présentation auprès de l’équipe d’experts de la Commission de l’Union Européenne Bruxelles Un grand merci ma mère Mme Akouavi Martine HOUNGBO, mes parrains, mes frères et soeurs pour leurs conseils ainsi que pour leur soutien inconditionnel Je voudrais profiter de cet espace pour leur exprimer toute ma gratitude et ma reconnaissance Grâce vous, j’aborde une nouvelle étape de ma vie avec confiance et dynamisme Fo kossi DAGBEGNIKIN Résumé Le projet CYBER-TRUST vise développer un système innovant de collecte, de détection, et une plate-forme d’atténuation pour relever les grands défis de la sécurisa-tion de l’écosystème des appareils IoT La sécurité, les problèmes liés la conception défectueuse du matériel hérité et des périphériques intégrés permettent aux cybercriminels de les compromettre et lancer des attaques grande échelle vers les cyberinfrastructures critiques Ce projet interdisciplinaire opte pour une approche qui pren-dra en compte les différentes phases de ces attaques émergentes, avant et après, connues (même des années) ou inconnues Les cybercriminels ont largement exploité les vulnérabilités (zero-day) pour lancer des attaques L’accent est mis sur la mise en place d’un système pro-actif de collecte et de partage de renseignements sur les cyber-menaces afin d’empêcher l’exploitation des vulnérabilités Ces informations seront utilisées pour maintenir des profils de vulnérabilité précis des dispositifs IoT, conformément la protection des données, la confidentialité ou d’autres réglementations, et vise modifier de manière optimale la surface d’attaque de manière minimiser les dommages causés par les cyberattaques De nouvelles technologies seront développées, basées sur des grands livres distribués et des blockchains, contrôler l’état de l’intégrité des dispositifs et le comportement du réseau, ce qui augmentera considérablement les capacités de détection contre les cyber-attaques ciblées et interdisciplinaires En cas de présumée activité malveillante, des outils pour la collecte et le stockage des preuves scientifiques-légales sur une struc-ture de blockchain inviolable seront livrés, en tenant compte des besoins spécifiques des organismes chargés de l’application de la loi La surveillance du réseau préservant la confidentialité et basée sur la réalité virtuelle avancée et des techniques de visuali-sation seront utilisées pour détecter rapidement les réseaux de zombies, les attaques DDoS et autres incidents S’appuyant sur la recherche interdisciplinaire, un cadre intelligent et autonome de cyber-défense sera construit pour fournir des moyens intelligents d’isoler les disposi-tifs sous le contrôle d’un attaquant (ou infectés) et de répondre efficacement en atté-nuant les attaques grande échelle Mots clés : Blockchain, vulnérabilités «zero-day», partage de la menace, surveillance du réseau, preuves scientifiques-légales, appareil falsification, attaques DDoS, détec-tion et atténuation, systèmes de réputation, protection des données et confidentialité Abstract The CYBER-TRUST project aims to develop an innovative cyber-threat intelligence gathering, detection, and mitigation platform to tackle the grand challenges towards securing the ecosystem of IoT devices The security problems arising from the flawed design of legacy hardware and embedded devices allows cyber-criminals to easily com-promise them and launch large-scale attacks toward critical cyber-infrastructures The proposed interdisciplinary approach will capture different phases of such emerging attacks, before and after known (even years old) or unknown (zero-day) vulnerabili-ties have been widely exploited by cyber-criminals to launch the attack Emphasis is given on building a proactive cyber-threat intelligence gathering and sharing system to prevent the exploitation of zero-day vulnerabilities This intelligence information will be used to maintain accurate vulnerability profiles of IoT devices, in accordance with data protection, privacy, or other regulations, and optimally alter their attack sur-face to minimise the damage from cyber-attacks Novel technologies will be develo-ped, based on distributed ledgers and blockchains, to monitor devices’ integrity state and network behaviour that will considerably increase the detection and response ca-pabilities against targeted and interdisciplinary cyber-attacks In the case of alleged malicious activity, tools for collecting and storing forensic evidence on a tamper-proof blockchain structure will be delivered, taking into account the specific needs of law enforcement agencies Privacy-preserving network monitoring and advanced virtual realitybased visualisation techniques will be employed for quickly detecting botnets, DDoS attacks and other incidents Relying on interdisciplinary research, an intelligent autonomous cyber-defence framework will be built for providing intelligent ways of isolating the devices under an attacker’s control (or infected) and effectively respon-ding to and mitigating large-scale attacks Keywords : Zero-day vulnerabilities, threat sharing, network monitoring, blockchain, forensic evidence, device tampering, DDoS attacks, detection and mitigation, reputation systems, data protection and privacy Table des matières Table des figures Introduction Générale Présentation de la structure d’accueil 2.1 NEOFACTO 2.1.1 SCORECHAIN 2.2 Contexte d’étude et problématique 3.1 3.2 3.3 Projet Cyber-Trust Objectifs Contexte d’étude 3.3.1 Problématique 3.4.1 3.4 3.5 Résultats attendus Etat de l’art 4.1 4.2 Blockchain Le Framework Blockchain 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.2.8 i TABLE DES MATIÈRES 4.2.9 4.3 Quelques exemples d’algorithmes de consens 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 Méthodes proposées 5.1 Technologie 5.1.1 5.1.2 5.1.3 D E F Offchain avec Hash Onchain 21 Transport 21 Authentification du serveur 21 G 5.1.4Pourquoi av 5.1.5Modèle de s 5.2Architecture de l’application 5.2.1Architecture 5.2.2Composants A B C D 5.2.3Exemple de Fabric 5.2.4Décomposit 5.3 Interfaces 5.3.1Relation ave 5.3.2Patterns de 5.3.2.1 App 5.4 Architecture de données 5.4.1Diagramme 5.5Outils et Technologies ii TABLE DES MATIÈRES 5.6 Architecture physique 5.6.1 5.6.2 5.6.3 5.6.4 5.6.5 5.6.6 Implémentation et analyse des résultats A A 6.1 Les étapes d’implémentation du projet 6.1.1 6.1.2 6.1.3 6.1.4 Sur l’image suivante nous faisons la mise jour de l’organization(O6) avec les Patchs publiés 52 Conclusion et Perspectives 7.1 7.2 Conclusion générale Perspectives Quelques fonctions du smart contract iii CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.18 – Patch informations 47 from Ledger CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS Sur l’image suivante nous retrouvons une liste des transactions effectuées FIGURE 6.19 – Some list of Blockchain event logs Sur les images suivantes, nous pouvons voir le détail de chaque transaction en nous connectant dans le repertoire du back-end Pour chaque transaction, nous pouvons observer le statut de la transaction, les messages et métadata émis, l’id de la transac-tion, le nom de l’évènement émis l’issue de la transaction, les attributs de l’entité retourné dans le Payload de la transaction ainsi que le txId (Id de la transaction) : FIGURE 6.20 – CreateOrganization transaction Les images suivantes montre les étapes de création de Patch avec deux PatchFiles, pour chaque étape un évènement est émis 48 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.21 – CreatePatch transaction (1) FIGURE 6.22 – Requesting a first CreatPatchFile for CreatePatch transaction (2) 49 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.23 – First AddPatchFile for CreatePatch transaction (3) FIGURE 6.24 – Requesting a second CreatPatchFile for CreatePatch transaction (4) 50 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.25 – Second AddPatchFile transaction for CreatePatch transaction (5) 51 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.26 – AddPublishedPatch transaction A Sur l’image suivante nous faisons la mise jour de l’organization(O6) avec les Patchs publiés Contenu des logs en se constant aux conteneurs dockers des peers 52 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.27 – Docker peer log -Transactions details (1) FIGURE 6.28 – Docker peer log -Transactions details (2) 53 CHAPITRE IMPLÉMENTATION ET ANALYSE DES RÉSULTATS FIGURE 6.29 – Docker peer log -Transactions details (3) 54 Chapitre Conclusion et Perspectives 7.1 Conclusion générale Dans ce document, nous avons affiné notre choix initial de technologie et l’avons transformé en une architecture tenant compte des exigences du cahier des charges en matière de cas d’utilisation et des spécificités techniques du projet Cyber-Trust Nous avons ộgalement conỗu et dộcrit des API de communication avec notre blockchain pour faciliter le travail des autres membres du consortium Cyber-Trust Au vu des resultats obtenus, la mise en oeuvre de notre blockchain est effective, fonctionnelle et permet l’enregistrement des données de la plateforme de manière immuable 7.2 Perspectives Le projet Cyber-Trust étant modulé dans son cahier des charges par un calendrier de délivrable fixé, nous avons ce jours implémenté l’objectif lié notre délivrable du mois d’Octobre 2019 Les respectives venir se tourneront vers la mise en oeuvre effec-tive de la Private Data pour permettre des échanges et accès privés entre composants de la plateforme Il s’agira aussi de pouvoir mettre en place les autres chaincodes res-tantes savoir : Trusted File Storage, Mitigation Management, Forensic File Storage 55 Bibliographie [1] Treleaven, Philip, Richard Gendal Brown, and Danny Yang "Blockchain Technology in Finance." Computer 50.9 (2017): 14-17 [2] L THERON (Juillet 2016) Quel consensus dans une blockchain privée ? [Accès le 26-Avril-2018], adresse : http://blog.octo.com/quel-consensus-dans-une-blockchain-privee/ [3] A DECAZES (Janvier 2017) Les ’smart contract’ dans la blockchain : quézako ? [Accès le 1-Mai-2018], adresse : http://www.usine- digitale.fr/article/les- smart-contractdans-la-blockchain-quezako.N494204 [4] https://fr.wikipedia.org/wiki/Blockchain [5] https://www.blockchain.com/ [6] https://blockgeeks.com/guides/what-is-blockchain-technology/ [7] https://sudonull.com/posts/3370-Hyperledger-Fabric-Smart-ContractDevelopment-and-Testing [8] https://medium.com/everis-blockchain/hyperledger-fabric-private-datatutorial-dcd73dcf1ed5 [9] https://helm.sh/ [10] https://kubernetes.io/ [11] https://kubernetes.io/docs/concepts/overview/what-is-kubernetes/ [12] https://www.docker.com/products/docker-desktop [13] https://docs.cloud.oracle.com/iaas/Content/ContEng/Tasks/ contengsettingupingresscontroller.htm [14]http://www.think-foundry.com/deploy-hyperledger-fabric-on-kubernetes-part-1/ [15]https://medium.com/zhanghenry/how-to-deploy-hyperledger-fabric-onkubernetes-2-751abf44c807 [16] https://bitcoin.org/fr/ 56 BIBLIOGRAPHIE [17] https://www.ethereum.org/ [18] https://www.hyperledger.org/ [19] https://hyperledger-fabric.readthedocs.io/en/latest/tutorials.html [20] https://www.iota.org/get-started/what-is-iota [21] https://blockgeeks.com/guides/monero/ [22] https://blockgeeks.com/guides/zcash/ [23] https://medium.com/corda/what-is-corda-6417b14c8dc7 [24] https://nano.org/en/about/ [25]http://cryptomani.net/index.php/2018/08/14/les-algorithmes-de-consensus-dansla-blockchain-proof-of-work-proof-of-stake/ [26] https://bitcoin.fr/les-differents-algorithmes-de-consensus-1-2/ [27]https://www.binance.vision/blockchain/what-is-a-blockchain-consensusalgorithm [28] https://buildmedia.readthedocs.org/media/pdf/hlf/latest/hlf.pdf [29] https://github.com/hyperledger/fabric/releases [30] http://www.golangbootcamp.com/book/basics [31] https://github.com/hyperledger/fabric/releases [32]https://chrome.google.com/webstore/detail/react-developertools/fmkadmapgofadopljbjfkapdkoienihi?hl=en [33] https://code.visualstudio.com/ [34] https://github.com/hyperledger/fabric/blob/release1.4/core/chaincode/shim/chaincode.go [35]https://medium.com/wearetheledger/hyperledger-fabric-concurrency-reallyeccd901e4040 57 Annexe A Quelques fonctions du smart contract FIGURE A.1 – Annexe- fonctions de la classe Device du chaincode 58 ANNEXE A QUELQUES FONCTIONS DU SMART CONTRACT FIGURE A.2 – Annexe- appels fonctions du chaincodes (a) 59 ANNEXE A QUELQUES FONCTIONS DU SMART CONTRACT FIGURE A.3 – Annexe- appels fonctions du chaincodes (b) 60 ANNEXE A QUELQUES FONCTIONS DU SMART CONTRACT 61 ... Real-Time Blockchainn Event Logs Organization creation sample Blockchain Log alert for new blockchain Blockchain event Log... des résultats obtenus et perspectives venir pour ce projet https://blockchainfrance.net/decouvrir-la -blockchain/ c-est-quoi-la -blockchain/ Chapitre Présentation de la structure d’accueil 2.1 NEOFACTO... équipes en intervenant sur les domaines suivants : — Développement Blockchain — Développement Front-end et Mobile — Architecture Web & Blockchain — Intégration CSS — DevOps — UX/UI https://www.neofacto.com

Ngày đăng: 30/10/2020, 21:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w