DIIAGE: session 19/01/2018

This commit is contained in:
wpetit 2018-01-19 11:50:12 +01:00 committed by Benjamin Bohard
parent bcb396d40c
commit 3d295bac6e
13 changed files with 121 additions and 11 deletions

View File

@ -7,8 +7,6 @@
## Bibliographie ## Bibliographie
### Authentification
- [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/) - [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/)
- [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet) - [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet)
- [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/) - [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/)

View File

@ -4,7 +4,7 @@
} }
</style> </style>
# Authentification et autorisation: QCM # Authentification: QCM
- **Nom** - **Nom**
- **Prénom** - **Prénom**
@ -48,11 +48,4 @@ Pour chaque question, entourer **la ou les bonnes réponses**.
1. De miner de la crypto-monnaie pour financer le site 1. De miner de la crypto-monnaie pour financer le site
2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam" 2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam"
3. 3. De vérifier que l'utilisateur n'est pas un "robot".
### F. Le standard OpenID Connect base ses échanges d'informations sur:
1. Des requêtes HTTP et des données au format JSON
### G.

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

View File

@ -0,0 +1,14 @@
# Préparation
## Problématiques
- Quels outils le standard UML met à disposition des administrateurs système et réseau pour l'analyse des infrastructures ?
- Comment représenter des processus d'échange au sein des infrastructures réseaux et logicielles ?
- Comment représenter des procédures décisionnelles pour les opérations de maintenance des systèmes d'information ?
## Bibliographie
- [Unified Modeling Language - Page Wikipédia](https://en.wikipedia.org/wiki/Unified_Modeling_Language)
- [Diagrammes de déploiement - developpez.com](http://laurent-audibert.developpez.com/Cours-UML/?page=diagrammes-composants-deploiement#L8-3)
- [Diagrammes de séquences](https://msdn.microsoft.com/fr-fr/library/dd409377.aspx)
- [Cas d'usage des diagrammes d'activité](https://www.ibm.com/developerworks/rational/library/2802.html)

View File

@ -0,0 +1,66 @@
<style>
* {
font-size: 0.8em !important;
}
</style>
# UML: QCM
- **Nom**
- **Prénom**
- **Classe**
- **Date**
## Consigne
Pour chaque question, entourer **la ou les bonnes réponses**.
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
## Questions
### A. Quels ont été les motivations pour la création de la spécification UML ?
1. Standardiser la représentation des concepts des langages orienté objet.
2. Généraliser l'usage des diagrammes.
3. Simplifier la représentation objet.
### B. Dans le diagramme de séquence suivant illustrant une attaque WiFi de type "deauth", l'attaquant exécute son attaque...
![Attaque "deauth"](./img/deauth.png?)
1. ... après l'envoi de la première trame de donnée.
2. ... avant la première requête d'authentification du client.
3. ... avant la réponse de désauthentification du point d'accès.
### C. Le diagramme d'activité suivant illustre...
![Diagramme activité 1](./img/activity_1.png?)
1. ... le pseudo-code `if (A != B) { C } else { D }`
2. ... le pseudo-code `while (A < B) { D; C; }`
3. ... le pseudo-code `for (A;B;C) { D }`
### D. Le diagramme d'activité suivant illustre...
![Diagramme activité 2](./img/activity_2.png?)
1. ... le pseudo-code `if (A) { B } else { C }`
2. ... le pseudo-code `do { A; B; } while (C)`
3. ... le pseudo-code `if (!A) { C } else { B }`
### E. Dans le diagramme d'activité suivant illustrant le processus de "brainstorming", les étapes "présenter l'idée" et "sélectionner idée associée" sont...
![Diagramme activité 3](./img/activity_3.png?)
1. ... exécutées en parallèle.
2. ... liées séquentiellement.
3. ... mutuellement exclusives.
### F. Dans le diagramme de séquence suivant, les statuts "40." (où "." peut être remplacé par un chiffre) sont émis par le serveur dans les cas où:
![Diagramme activité 3](./img/seq_1.png?)
1. L'utilisateur n'est pas encore authentifié.
2. L'utilisateur a demandé une ressource non existante.
3. L'utilisateur n'a pas fournis des identifiants corrects.

View File

@ -0,0 +1,3 @@
# TD
## Exercice 1

View File

@ -0,0 +1,36 @@
# TP - UML, exercices
## Objectifs
Réaliser les diagrammes UML d'activité et de séquence suivants.
### Exercice 1
Soit les acteurs suivants:
- Un internaute et son navigateur Web
- Un serveur HTTP
- Une application Web
Réaliser le diagramme de séquence illustrant un processus de type HTTP [Digest Auth de la RFC 2617](https://tools.ietf.org/html/rfc2617#section-4.2).
Le diagramme devra représenter un succès et un refus (identifiants invalides) d'authentification.
### Exercice 2
Réaliser le diagramme d'activité illustrant le processus de la [recherche dichotomique](https://en.wikipedia.org/wiki/Binary_search_algorithm).
Autrement dit:
Soit un nombre choisi aléatoirement entre 0 et 100. Le "programme" doit être capable de trouver celui en posant de manière répétée la question "Le nombre à trouver est il supérieur ou inférieur à N ?", où N est une variable contenant l'estimation de réponse du programme.
## Environnement technique
Je vous propose d'utiliser [Pencil](http://pencil.evolus.vn/Next.html) outil libre de création de diagrammes.
Si vous avez une autre préférence pour la création de travaux "graphiques", vous pouvez l'utiliser.
Le résultat de vos travaux devra être remis au **format PDF**.
## Ressources
- [Guessing Game](https://www.khanacademy.org/computing/computer-science/algorithms/intro-to-algorithms/a/a-guessing-game)