Protocoles utilisés pour réaliser une connexion VPN

2.3 Protocoles utilisés pour réaliser une connexion VPN

2.3.1 Le protocole IPSEC

IPSEC, définit par la RFC 2401 (www.frameip.com/rfc/rfc2401.php), est un protocole qui vise à sécuriser l’échange de données au niveau de la couche réseau. Le réseau IPV4 étant largement déployé et la migration vers IPV6 étant inévitable, mais néanmoins longue, il est apparu intéressant de développer des techniques de protection des données communes à IPV4 et IPV6. Ces mécanismes sont couramment désignés par le terme IPSEC pour IP Security Protocols.
IPSEC est basé sur deux mécanismes. Le premier, AH, pour Authentication Header vise à assurer l’intégrité et l’authenticité des datagrammes IP. Il ne fournit par contre aucune confidentialité : les données fournies et transmises par ce protocole ne sont pas encodées.
Le second, ESP, pour Encapsulating Security Payload peut aussi permettre l’authentification des données mais est principalement utilisé pour le cryptage des informations. Bien qu’indépendants ces deux mécanismes sont presque toujours utilisés conjointement.
Enfin, le protocole IKE permet de gérer les échanges ou les associations entre protocoles de sécurité. Avant de décrire ces différents protocoles, nous allons exposer les différents éléments utilisés dans IPSEC.
Les mécanismes mentionnés ci-dessus font bien sûr appel à la cryptographie et utilisent donc un certain nombre de paramètres (algorithmes de chiffrement utilisés, clefs,

Continuer la lecture

Virtual Private Network, Principe et Fonctionnalités des VPN 

2. VPN « Virtual Private Network »
VPN ont aujourd’hui pris une place importante dans les réseaux informatique et l’informatique distribuée. Nous verrons ici quelles sont les principales caractéristiques des VPN. Nous nous intéresserons ensuite au protocole IPSEC permettant leur mise en place.
2.1 Principe général
Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre du tunnel. Ainsi, les utilisateurs ont l’impression de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d’assurer un accès aisé et peu coûteux aux intranets ou aux extranets d’entreprise, les réseaux privés virtuels d’accès simulent un réseau privé, alors qu’ils utilisent en réalité une infrastructure d’accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l’ensemble des processus d’encapsulation, de transmission et de désencapsulation.
2.2 Fonctionnalités des VPN
2.2.1 Les Virtual Private Network

Continuer la lecture

La cryptographie et la sécurité des réseaux, défnition et types

La cryptographie, défnition et types III. Définition des technologies œuvrant pour la sécurité des réseaux 1. La Cryptologie La cryptographie permet l’échange sûr de renseignements privés et confidentiels. Un texte compréhensible est converti en texte inintelligible (chiffrement), en vue de sa transmission d’un poste de travail à un autre. Sur le poste récepteur, le texte … Continuer la lecture

Sécurité Informatique : enjeux au sein de l’entreprise

Schéma réseau complet de la maquette

Sécurité Informatique : enjeux au sein de l’entreprise

Mémoire de fin d’études sous le thème :
Sécurité Informatique : enjeux au sein de l’entreprise
Sécurité Informatique

Kaoutar EL KABDANI

Remerciements

J’entreprends la difficile tâche de remercier en quelques lignes tous ceux qui ont participé directement ou indirectement à l’aboutissement de ce mémoire.
Je tiens à remercier, et en premier lieu, Dieu pour toutes ces bénédictions qu’il m’a offertes.
Je remercie ma mère « KHADIJE AZRIDA » et mon défunt père « OMAR EL KABDANI» qui, grâce à leurs sacrifices et dévouement, j’ai réussi à atteindre ce stade dans mes études.

Je tiens à remercier mon encadrant M. RABIH CHAKIR : DG de la société C.B.C CENTRE D’AFAIRE, pour la confiance dont ils m’ont gratifié en me confiant la réalisation de cette formation professionnel, et pour les efforts qu’il a fourni pour m’orienter et m’apporter son expérience et son savoir-faire pour la réalisation d’une telle plate-forme de sécurité.

Je tiens à dire que c’est grâce à cette personne que cette recherche a pu voir le jour.

Je tiens également à remercier aussi M. OLAHRIRE, pour l’aide qu’ils m’ont apporté afin d’avoir réalisé cette formation.

Mes remerciements vont aussi à l’égard de mes professeurs, ainsi qu’au personnel administratif et plus spécialement M. qui a doublé d’efforts pour nous assurer une formation de qualité et de haut niveau.

Résumé

La sécurité est un enjeu majeur des technologies numériques modernes.

Avec le développement de l’Internet et de la notion du partage en général, les besoins en sécurité sont de plus en plus importants.

Continuer la lecture

Exemple des traductions évaluées – Techniques de décodage

Exemple des traductions évaluées – Techniques de décodage

6.5 Exemple des traductions évaluées

1)

  • REFERENCE : nous avons vu des résultats .
  • DP : we have seen the results .
  • Greedy+: we have seen some results .
  • Greedy : we have seen the results .

Tous les évaluateurs choisissent la traduction de greedy+.

2)

  • REFERENCE : il faut faire en sorte de modifier cette perception .
  • Greedy : we must make the kind of change that perception .
  • DP : there must be the kind of change that perception .
  • Greedy+: we must be the kind of change that perception .

Dans cet exemple, les évaluateurs ont plusieurs choix. (un ne trouve aucune traduction acceptable, un autre préfère celle de greedy+ , un choisi DP et d’autre greedy.)

3)

  • REFERENCE : les températures moyennes sont bien sûr plus tempérées .
  • Greedy+: canadians are obviously more temperate average temperatures .
  • DP: canadians are much more temperate course average temperatures .
  • Greedy: the temperatures averages are certainly well longer boreal .

(un pour aucune traduction, 2 greedy, un DP et un greedy+).

L’objectif premier de la traduction automatique est de comprendre et/ou de se faire comprendre. En conséquence, un critère efficace est l’opinion du lecteur : le document traduit est-il exploitable pour le besoin que l’utilisateur en a et retranscrit-il le contenu du texte de départ ? Est-ce que le document a été traduit rapidement ?

Continuer la lecture

Évaluations humaine et comparaison des décodeurs de traduction

Les proportions d’acceptabilité de traduction des évaluateurs pour chaque décodeur

Évaluations humaine et comparaison des décodeurs de traduction

6.3 Évaluations et comparaison des décodeurs

Nous mesurons la performance des algorithmes de recherche que nous avons décrits dans le chapitre précédent.

On utilise ici deux corpus de test. Chacun contient 1210 phrases françaises dont la longueur maximale est de 20 mots. L’un présent dans le corpus d’entraînement et l’autre est constitué de phrases qui n’ont jamais été vues à l’entraînement.

Les deux corpus sont extraits des textes Hansard. Aucune stratégie particulière n’a été appliquée dans le but de sélectionner, dans le second corpus, des phrases proches des phrases vues à l’entraînement.

Les mots inconnus, c’est-à-dire que le modèle de traduction n’a pas ces mots parmi ses vocabulaires, sont remplacés par UNK. (Le premier corpus contient 23 mots inconnus tandis que le second contient 197 mots inconnus)

Les métriques décrites dans les sections précédentes sont utilisées sur nos corpus et montrées dans la table 16. On observe que DP obtient la meilleure performance (pour les 3 scores).

Continuer la lecture

Évaluation des résultats de la traduction: WER, SER et BLEU

Évaluation des résultats de la traduction: WER, SER et BLEU

Chapitre 6 :

Évaluation des résultats

Les algorithmes de recherche constituent une partie cruciale de la traduction automatique probabiliste. Leur performance affecte directement la qualité de la traduction.

Sans un décodeur fiable et efficace, un système de traduction automatique statistique peut manquer la traduction d’une phrase source, même si elle était une phrase du corpus d’entraînement.

Il existe plusieurs questions que l’on doit étudier lorsqu’on réalise un décodeur :

  1. Optimalité : L’algorithme de décodage peut-il trouver la traduction optimale au sens du modèle?
  2. Rapidité : En combien de temps la traduction est-elle proposée?

Il est à noter qu’un bon décodeur, c’est-à-dire celui qui propose rapidement la traduction optimale au sens des modèles, n’est appréciable à l’utilisateur que dans la limite où les modèles sont bons. Nous étudions dans ce chapitre le comportement des décodeurs que nous avons implémentés.

L’évaluation humaine est une méthode pour déterminer la performance d’un système de traduction. Les évaluations humaines de la traduction automatique s’intéressent à plusieurs aspects de la traduction, comme l’adéquation, la fidélité, et la maîtrise de la traduction.

L’évaluation humaine est très discutée, en témoigne le nombre des travaux sur le sujet ([White et al, 1994]). En fait, il y a plus de publications sur l’évaluation que sur la modélisation de la traduction.

Continuer la lecture

Le nombre d’itérations et les temps de traduction, Greedy

La distribution du nombre d’itérations et de substitutions

Le nombre d’itérations et les temps de traduction, Greedy

5.2.5 Le nombre d’itérations et les temps de traduction

Nous avons utilisé notre algorithme pour traduire 2376 phrases dont la longueur n’excédait pas 30 mots (français). La figure 33 montre le nombre d’itérations (moyen) effectué en fonction du nombre de mots de la phrase à traduire. L’accroissant du nombre d’itérations suit une courbe linéaire.

La moyenne d’itérations, le nombre de substitutions et permutations augmentent linéairement avec la longueur de la phrase à traduire

Figure 33: La moyenne d’itérations, le nombre de substitutions et permutations augmentent linéairement avec la longueur de la phrase à traduire.

On observe, d’après la figure 33 que la plupart des itérations sont des substitutions (72%), viennent au deuxième rang les permutations (19%); cependant les deux autres opérations s’appliquent moins souvent (6% pour l’opération de la fertilité et 3% pour l’insertion).

Par exemple, une phrase française de dix mots est traitée par notre algorithme en 5 itérations (en moyenne). 4 de ces itérations font intervenir une substitution. (Figure 34)

Continuer la lecture

Implémentation des opérations, Algorithme de recherche Greedy

Itération 4: Substitution du mot (things) à la position 6 par (solutions)

Implémentation des opérations, Algorithme de recherche Greedy

5.2.3 Implémentation des opérations

Nous utilisons les logarithmes (à base deux) pour remplacer les probabilités du score IBM2 (voir équation 5.7) et nous faisons des factorisations afin de simplifier les calculs et éviter certains termes à chaque modification d’alignement.

image083(‎5.10)

La première opération que nous avons considérée est la substitution d’un mot par un autre. Cette opération peut se produire à tout endroit dans la traduction en cours. Nous limitons la nature des mots “remplaçables” à ceux qui appartiennent au vocabulaire actif (section 5.1.5) calculé pour chaque mot.

Substituer ()

Pour toutes les positions cibles i=1,…,I

Pour tous les mots e, les traductions du mot fi (parmi le vocabulaire actif).

Substituer le mot ei par e.

Calculer le score de la phrase.

Garder le meilleur score, la position et le mot e correspondants.

Retourner le score, la position et le mot e.

Comme nous l’avons déjà vu, le modèle 2 introduit une probabilité d’alignement P(i|j,J,I) qui est la probabilité qu’un mot anglais en position i soit associé à un mot français en position j.

Continuer la lecture

Algorithme de recherche “Greedy” : Principe et Description

Algorithme de recherche “Greedy” : Principe et Description

5.2 L’algorithme de recherche “Greedy”

5.2.1 Principe

L’idée de l’algorithme “greedy” est d’appliquer un ensemble d’opérations en vu d’améliorer, au sens des modèles, une traduction initiale. L’idée a été proposée par [Germann U. et al, 2001] dans le cadre d’un modèle IBM4.

Cette idée sacrifie l’exhaustivité de l’exploration faite par l’algorithme DP avec un pari que la solution trouvée ne s’éloignera pas trop de la solution optimale (au sens des modèles).

On peut argumenter que cet algorithme de recherche est plus souple à adapter à un nouveau modèle que les formulations par programmation dynamique. Il suffit en effet de redéfinir l’ensemble des opérations à considérer.

L’algorithme greedy tente de manière systématique toutes les opérations partout où elles s’appliquent et retient l’opération et son emplacement qui améliorent plus la probabilité P(e|f). On itère alors le processus sur la nouvelle solution jusqu’à ce qu’aucune application d’une opération n’améliore la solution courante.

Plus formellement,

Soit f la phrase source, e sa traduction initiale et a l’alignement associé.

Fonction A

image077o image079O, l’ensemble des opérations valides

image077c, le contexte d’application de o.

Soit (e’,a’)=l’application de (o,c,(e,a)).

Si P(e’,a’|f)>P(e,a|f).

Max_o=o

Continuer la lecture

L’algorithme DP : Implémentation et Problèmes rencontrés

La distribution de longueur des traductions anglaises des phrases françaises de 10 mots

L’algorithme DP : Implémentation et Problèmes rencontrés 5.1.4 Implémentation Entrée : f1…fj…fJ Choisir une longueur maximale : Imax Sélectionner les vocabulaires actifs. Initialiser la table de recherche Space Pour toutes les positions cibles i=1,2,…,Imax . Pour toutes les positions sources j=1,…J . . Pour toutes les hypothèses H dans Space(i,j) . . . cv=couverture de l’hypothèse. … Continuer la lecture

Décodage, l’algorithme DP : principe, description et filtrage

L’accroissement du temps de la traduction avec la longueur de la phrase

Décodage, l’algorithme DP : principe, description et filtrage Chapitre 5 : Décodage Nous avons abordé dans les sections précédentes le problème de l’entraînement des modèles. Nous nous concentrons dans ce chapitre sur le troisième problème de la traduction statistique « le décodage ». Nous expérimentons, ici des décodeurs traduisant du français vers l’anglais, bien qu’en principe, les modèles utilisés sont … Continuer la lecture

Comparaison entre RMTTK et GIZA, logiciels de la traduction

Comparaison entre RMTTK et GIZA, logiciels de la traduction 4.7 Une comparaison entre RMTTK et GIZA Pour mettre à l’épreuve notre modèle, nous le comparons avec RMTTK (RALI Machine Translation Toolkit), un package offrant l’entraînement des modèles 1 et 2 implémenté au RALI depuis quelques années. Ainsi, nous avons exécuté les 2 logiciels du RMTTK … Continuer la lecture

Mesure de la qualité d’un modèle de traduction

La perplexité par rapport aux itérations des modèles 1, 2 et 3

Mesure de la qualité d’un modèle de traduction

4.5 Mesure de la qualité d’un modèle de traduction

Il existe différentes manières d’évaluer la qualité d’un modèle de traduction. Une possibilité consiste à évaluer globalement la performance d’un engin de traduction au complet.

Nous reviendrons sur ce mode d’évaluation dans le chapitre 6 et nous intéressons dans cette section à l’évaluation directe bien que critiquable du seul modèle de traduction.

Nous utilisons pour cela la perplexité qui représente le nombre moyen d’ »hésitations » qu’aurait le modèle s’il devait traduire un texte de manière identique à une traduction de référence. Formellement, la perplexité est donnée par :

Mesure de la qualité d’un modèle de traduction(‎4.1)

Où la probabilité P(fi|ei) est donnée par le modèle de traduction évalué. N est le nombre de mots du corpus, S le nombre de paires de phrases. Les algorithmes d’entraînements implémentés dans GIZA optimisent les paramètres des modèles de manière à minimiser la perplexité.

Il est important de noter que la perplexité d’un modèle ne reflète que très indirectement son aptitude à bien traduire ; elle nous donne une indication de son aptitude à reconnaître que deux phrases sont (ou ne sont pas) en relation de traduction selon un modèle mesuré sur le corpus d’entraînement.

Continuer la lecture

Expériences de traduction avec GIZA : Paramètres et Temps

L’espace mémoire occupé par l’entraînement de GIZA

Expériences de traduction avec GIZA : Paramètres et Temps

Chapitre 4 :

Les expériences avec GIZA

Le corpus des débats parlementaires canadiens (connu sous le nom de Hansard) a été utilisé dans notre étude pour entraîner les paramètres des modèles de traduction.

Ce corpus est constitué de 1 639 250 paires de phrases, 29 547 933 mots anglais et 31 826 112 mots français. Les tailles des vocabulaires anglais et français sont respectivement de 103’830 et de 83 106 mots différents.

Dans ce chapitre, nous décrivons les expériences réalisées avec GIZA (décrit dans le chapitre précédent) et comparons la qualité des trois modèles que nous avons entraînés à l’aide de ce package. Nous nous intéressons également aux temps d’entraînement et à l’espace mémoire requis par ce package.

Ce type de considération à priori secondaire, prend toute son importance lorsqu’on sait que les tables utilisées peuvent facilement dépasser l’espace mémoire disponible sur une machine performante et rendre l’apprentissage inopérationnel.

Nous comparons enfin l’outil GIZA avec l’outil RMTTK (RALI Machine Translation Tool kit ) développé au RALI en terme de performance, de temps de calculs et d’occupation mémoire.

Continuer la lecture