Posts

Showing posts from August 1, 2011

Lumière sur le Transfert des données et Fonctionnement IPsec (Internet Protocol Security)

Image
Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont effectuées :
Échange des clésun canal d'échange de clés, sur une connexion UDP depuis et vers le port 500 (ISAKMP pour Internet Security Association and Key Management Protocol). Le protocole IKE (Internet Key Exchange) est chargé de négocier la connexion. Avant qu'une transmission IPSec puisse être possible, IKE est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de certificats/signatures RSA. Une signature est un certificat signé par une tierce-partie appelée Autorité de certification (AC ou CA) qui offre l'Authentification et la non-répudiation. Sans cette signature, une partie peut simplement nier la responsabilité de messages envoyés.
Sachant que l'usage de la cryptographie asy…

Lumière sur La mise en place d'une architecture sécurisée à base d'IPsec

Image
IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPSec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts. De plus IPSec opère à la couche réseau (couche 3 du modèle OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont pas besoin de configurer chaque application aux standards IPSec.
Réalisée dans le but de fonctionner avec le protocole IPv6, la suite de protoco…

About a Jindent a powerful source code formatter for Java, C and C++

Image
Jindent empowers you to transform any foreign Java/C/C++ source code to meet your preferred coding style or any common code convention.
Jindent's formatting features cover:
Support for Java 7 and C/C++Intelligent line wrappingScope related indentationBrace style transformationInsertion of parantheses and bracesBlank line and white space formattingSemantic source code separationSorting of source code elementsInsertion and substitution of header and footerConversion between character and end-of-line encodingsJavadoc validation, formatting and template-driven generationMore than 300 settings for Java and more than 250 settings for C/C++Jindent is the leading commercial solution among all Java source code formatter tools.BY TAATJENE NEWS+Become Connectikpeople Representative in your Region or State: Write us to taatjene@gmail.com

About The ObjectAid UML Explorer; optimized for the quick and easy creation of UML

Image
The ObjectAid UML Explorer allows software developers to document and explore Java source code and libraries in the form of clear UML class diagrams. Its seamless Eclipse integration makes the creation of class diagrams intuitive and simple. Java types can be dragged from all available views, and you can inspect the types in your diagram in the Javadoc and Declaration views. Relationships are reverse engineered automatically. Associations are also determined from generic Collections and Maps or can be added manually for non-generic Collections/Maps.BY TAATJENE
NEWS+Become Connectikpeople Representative in your Region or State: Write us to taatjene@gmail.com

See the effects of changes you make to your Java code.

Image
JRebel is Eclipse is an Eclipse IDE plugin that lets you instantly see the effects of changes you make to your Java code.
JRebel eliminates the need to build your app, redeploy your container (WebLogic, WebSphere, Tomcat, JBoss, etc.), or restart — so you can code your changes, then see that change immediately reflected in your application.
JRebel handles changing classes, configurations, or resources — so that’s everything from making a change to a method body, to adding a new method or class, to making a change to your framework configuration.BY TAATJENE
NEWS+Become Connectikpeople Representative in your Region or State: Write us to taatjene@gmail.com

Make the job of a system designer/engineer that much easier.

Image
The BluePrint Foundry (BPF) is at the heart of Solution BluePrint, and is a unique, collaborative framework for capturing business processes (using BPMN 1.0) and modelling/designing software applications. Built on the MDA-paradigm, as an Eclipse-based modeling tool, that is light-weight and intuitive, BPF adopts industry standards such as UML to make the job of a system designer/engineer that much easier.
Key features of BPF:Built on the MDA-paradigm, it supports model-artifacts using the Unified Modeling Langauage (UML). BPF is an Eclipse-based tool, and leverages many of the features provided or available within Eclipse, as a platform.
At a glance, the key features of BPF include:
Software modelling based on MDA paradigm, UML 2.2, BPMN 1.0Model-to-model transformationCode generation from UML Class DiagramReverse Engineering (from Java)Model Interchange based on XMI&Convenient documentation, with export option In addition, the following features make BPF unique:
Real-time colla…