FingerInTheNet
  • Les cours
    • 01 – Les bases
      • Les bases
      • 01 – Le monde Internet
      • 02 – Le code binaire
      • OSI et TCP/IP
      • 03 – Le modèle OSI
      • 04 – Le modèle TCP/IP
      • La couche 1
      • 10 – Le câblage
      • La couche 2
      • 20 – Les adresses MAC
      • 21 – La table ARP
      • 22 – La table CAM
      • 23 – Les domaines de collision
      • La couche 3
      • 30 – Les adresses IPv4
      • 30A – Méthode de subnetting numéro 1
      • 31 – Les adresses IPv6
    • 02 – Switching
      • 00 – Débuter avec CISCO
      • 01 – Les VLANs
        • Les bases
        • 01 – Les VLANs
        • 02 – Les liens Trunk
        • Inter-VLAN
        • 10 – Routage Inter-VLAN
        • Apprentissage
        • 20 – Le protocole VTP
        • La sécurité
        • 30 – Les VACLs
        • 31 – Les Private VLANs
      • 02 – Spanning Tree
        • Les bases
        • 01 – Présentation
        • Les protocoles
        • 10 – Le protocole STP
        • 11 – Le protocole RSTP
        • L’utilisation
        • 20 – Le protocole PVST+
        • 21 – Le protocole RPVST+
        • 22 – Le protocole MST
        • Les options
        • 30 – PortFast
        • 31 – BPDU Guard
        • 32 – BPDU Filter
        • 33 – Loop Guard
        • 34 – Root Guard
        • 35 – Le protocole UDLD
      • 03 – La redondance
        • Vieille méthode
        • 10 – Introduction au FHRP
        • 11 – Le protocole HSRP
        • 12 – Le protocole VRRP
        • 13 – Le protocole GLBP
        • Nouvelle méthode
        • 20 – La méthode VSS
      • 04 – Le Load-Balancing
        • 10 – L’EtherChannel
      • 05 – La découverte des voisins
        • 10 – Le protocole CDP – LLDP
      • 06 – Le monitoring
        • 10 – SPAN – RSPAN – ERSPAN
    • 03 – Routing
      • Les bases
      • 01 – Config d’un routeur
      • 10 – Le routage statique
      • 11 – Le routage dynamique
      • Les protocoles
      • 21 – Le protocole RIP
      • 22 – Le protocole OSPF
      • 23 – Le protocole EIGRP
      • 24 – Le protocole BGP
      • Les liaisons
      • 25 – Les liaisons WAN
        • 01 – Le Frame-Relay
        • 02 – HDLC / PPP
        • 03 – Le protocole PPPoE
        • 04 – Metro Ethernet
        • 05 – Les services Cloud
    • 04 – Les services
      • Le NAT
      • Le SLA
      • Le protocole DHCP
      • Le protocole NTP
      • Le protocole SNMP
      • Le protocole NetFlow
      • Gestion des logs
      • SPAN – RSPAN – ERSPAN
    • 05 – La sécurité
      • 10 – Le protocole SSH
      • 11 – Les access-lists
      • Le service DHCP
      • 20 – Le DHCP Snooping
      • 21 – Le Dynamic ARP Inspection
      • 22 – L’IP Source Guard
      • Authentification
      • 30 – Le protocole AAA
      • 31 – Le Port-security
      • 32 – Le Port-based authentication
      • Sécuriser son architecture réseau avec le Storm Control
      • Configuration Sécurisée CISCO
    • 06 – Les VPNs
      • Présentation et configuration d’un Tunnel GRE
      • Présentation du Protocole IPSEC
      • OpenVPN sous Pfsense
      • Présentation et configuration du Dynamic Multipoint VPN (DMVPN)
    • 07 – QOS
      • QOS – Introduction
      • QOS –
      • QOS – Classification et marquage
      • Présentation et configuration du CBWFQ over GRE sous CISCO
    • 08 – IPv6
      • IPv6 – Introduction
      • IPv6 – Route statique
      • IPv6 – Neighbor Discovery Protocol
      • Configuration d’une access-list IPv6
      • Service DHCP – IPv6
      • Se générer une adresse IPv6 avec EUI-64
      • Présentation et configuration du NAT64
      • Tunneling IPv6 over IPv4
    • 10 – La pratique
      • Débuter avec CISCO
      • Commande CISCO et HP
      • CISCO – Err-Disable
      • Présentation et configuration des Template SDM
      • Récupérer son mot de passe CISCO en moins 5 minutes
      • Les IOS CISCO
      • 21 – Installer un IOS
      • 22 – Les licences IOS
    • 99 – Divers
      • Hack d’un jour
      • Liens Utiles
      • Présentation des Wildcard
      • Virtualisation
      • Archive tes configurations CISCO via le protocole SCP
      • La Blockchain vue par CISCO
    • Les exercices
      • La théorie
        • QCM 01
      • La pratique
        • Travaux pratique 01
        • Travaux pratique VOIP
    • Les plateformes
      • Plateforme physique
      • 10 – Créer sa plateforme
      • Plateforme virtuelle
      • 20 – Packet Tracer
  • Cours vidéo
    • – INTRODUCTION –
    • PARTIE 1 – LES BASES
    • PARTIE 2 – SWITCHING
    • PARTIE 3 – ROUTING
    • PARTIE 4 – SERVICES
    • PARTIE 5 – SECURITY
  • La carrière
    • Les métiers de l’informatique
    • 00 – Certification CISCO
      • Préparation
      • 00 – Les certifications CISCO v3
      • 01 – Méthode de travail
      • CCNA Routing & Switching
      • 10 – CCNA 200-125
      • 11 – CCNA 200-301
      • CCNP Routing & Switching
      • 20 – CCNP ROUTE
      • 21 – CCNP SWITCH
      • 22 – CCNP TSHOOT
      • Après l’examen
      • 30 – Et après ?
    • 01 – Méthode de travail
      • Créer une architecture réseau
      • Les baies informatiques
      • Câblage en baie
      • Alphabet phonétique
    • 02 – Les fiches métier
      • Admin Télécom par Satellite
      • Traitement automatique du langage naturel
    • 03 – Les prix et distinction
      • Les WorldSkills
  • Bonus
    • Pour les Pros
    • La boutique
    • Les liens utiles
    • Pour les entreprises
    • Demande de devis
  • Abo
  • Mon compte
    • Connexion
    • Mot de passe perdu
    • Détails du compte

La Blockchain vue par CISCO

  • Rédigé par Romain PERRIN
  • le 29 septembre 2019

Pourquoi cet article ? Tout simplement pour vous faire découvrir (ou re-decouvrir) un document édité par CISCO il y a quelques temps déjà :

Le Livre Blanc CISCO sur la Blockchain 

Vous trouverez ce livre blanc en intégralité en suivant ce lien : https://www.cisco.com/c/dam/global/fr_fr/assets/pdfs/fr-livre-blanc-blockchain.pdf

Les lignes ci-dessous sont un condensé et une majorité d’extrait de ce livre blanc que je vous invite à lire à tête reposer.
Bien sur il n’est pas question de faire un résumé du résumé ! Nous nous efforcerons simplement d’extraire du livre blanc les clés indispensables à votre compréhension de ce domaine en pleine expansion  et qui auras (a ?) à impact important sur la façon d’architecturer vos réseaux d’entreprise et inter-entreprise.

Sachez que vous pouvez également vous plonger totalement dans le monde de la Blockchain (3000 milliards de $US d’ici a 2030 !) en suivant ce lien et en achetant vos premières crypto-monnaies !  https://www.coinbase.com/

Bonne lecture !

Source  :

Cliquer pour accéder à fr-livre-blanc-blockchain.pdf

https://www.cisco.com/c/fr_fr/index.html


 

La Blockchain vue par CISCO 1

La blockchain, baptisée la « nouvelle tendance technologique » par PWC¹, connaît une popularité croissante. Selon IDC, les
investissements mondiaux dans cette technologie innovante devraient atteindre 2,1 milliards de dollars en 2018.² Dans le monde entier,
les entreprises étudient la meilleure façon d’utiliser la blockchain pour accroître la confiance dans leurs chaînes de valeur commerciale
et relever les principaux défis liés à la complexité, à la transparence et à la sécurité.

La Blockchain vue par CISCO 2

 

Vous avez dit Blockchain ? 

 

La technologie blockchain permet à plusieurs parties de parvenir à un accord sur l’authenticité d’une transaction de manière décentralisée. Ces résultats sont alors enregistrés de façon permanente dans une base de données partagée appelée blockchain, qui est sécurisée cryptographiquement.
Le registre blockchain étant partagé par tous les participants, personne n’a de propriété exclusive sur les données qui sont enregistrées sur la blockchain. Par conséquent, ces données ne peuvent pas être modifiées. Plusieurs configurations de blockchain sont utilisées aujourd’hui et ont recours à différentes méthodes pour parvenir à un accord ou à un consensus, selon le type de réseau blockchain. Par exemple, une des blockchains les plus connues, le Bitcoin, fonctionne comme un réseau sans autorisation auquel tout le monde peut participer. De nombreuses entreprises choisissent d’exploiter une blockchain à laquelle seules des entités connues autorisées peuvent participer, car ce modèle assure une plus grande confidentialité, une plus grande rapidité et davantage d’outils d’administration permettant de gérer le réseau.

La véritable innovation de la blockchain est sa capacité à
automatiser la confiance entre les parties qui l’utilisent. Les
transactions sont réglées de manière collective et conservées dans
un registre distribué, ce qui élimine le besoin d’un intermédiaire
pour créer une relation de confiance. Les participants peuvent
utiliser la blockchain comme source de confiance plutôt que
de trouver un accord entre eux.

Qu’est-ce qui motive la révolution de la blockchain ? 

L’essor de l’économie des API a transformé la façon dont nous utilisons la technologie dans l’entreprise. Toutefois, si la technologie
a beaucoup avancé, le commerce sur Internet n’a pas suivi. De plus en plus, les entreprises d’aujourd’hui doivent gérer des données
et des transactions entre un grand nombre de parties non fiables, ce qui représente un véritable défi en termes de transparence,
de complexité et de sécurité.

La Blockchain vue par CISCO 3

La Blockchain vue par CISCO 4

Les technologies basées sur la blockchain peuvent créer une base de confiance dans l’entreprise par le biais de la numérisation des
processus métiers, la tokenisation des ressources et la codification de contrats complexes. Ces technologies peuvent permettre aux
écosystèmes de l’entreprise, composés de partenaires internes et externes, d’interagir et d’effectuer des transactions en toute
sécurité sans intervention humaine, simplifiant ainsi considérablement les opérations pour les grandes entreprises.

 

Comment quantifier cette opportunité ? 

Jusqu’à maintenant, des institutions telles que les banques, les
autorités publiques et les grandes sociétés géraient les risques
afin de faciliter les échanges et le commerce. Aujourd’hui, pour
la première fois, les entreprises peuvent gérer les risques via la
technologie afin de réduire les incertitudes et de diminuer les
coûts des transactions.⁹ Cette transformation devrait avoir un
impact considérable sur notre économie à plus grande échelle.
Le passage à une ère de l’économie programmable devrait
engendrer plus d’efficacité et créer une valeur commerciale
supérieure à 3 000 milliards de dollars d’ici 2030.13 Pourquoi ?
Notamment grâce à l’amélioration de la trésorerie et de la
provenance des ressources, à la création de ressources
natives ainsi qu’à de nouveaux types d’activité basés sur
la confiance.13

La Blockchain vue par CISCO 5

Préparer la blockchain pour votre entreprise avec CISCO

L’infrastructure de blockchain Cisco® contient les éléments nécessaires à une blockchain d’entreprise simple, sécurisée
et évolutive qui s’appuie sur la technologie propriétaire de Cisco. Elle est composée des groupes de référence suivants :
La Blockchain vue par CISCO 6

Cisco propose une plate-forme de blockchain (Figure 1) reposant sur une architecture modulaire permettant des implémentations
spécifiques pour correspondre aux utilisations de différents secteurs d’activité. Ce caractère modulaire permet aux services d’être mis
à jour au fil du temps, avec de nouvelles fonctionnalités, au fur et à mesure que les technologies de blockchain évoluent. Exploitant les
modèles de conception de micro-services modernes, cette architecture de plate-forme aide à pérenniser l’investissement d’une
entreprise dans la blockchain. Le cœur de la plate-forme se compose de plusieurs couches, chacune avec plusieurs services
secondaires, beaucoup étant personnalisables à l’aide d’interfaces enfichables.

La Blockchain vue par CISCO 7

 

La Blockchain vue par CISCO 8

Au moment d’évaluer toute nouvelle solution de blockchain d’entreprise, il est important de prendre en compte la facilité de déploiement
et de gestion du réseau, le développement des applications avec des outils de qualité et l’intégration avec les systèmes existants. Notre
infrastructure blockchain inclut des interfaces qui proposent les fonctionnalités nécessaires pour réaliser ces objectifs, avec une plus
grande facilité d’utilisation globale. La Figure 2 détaille ces interfaces.

La Blockchain vue par CISCO 9

La Blockchain vue par CISCO 10

Notre infrastructure de blockchain est indépendante du matériel et définit un ensemble de standards afin de répondre aux risques liés à la
sécurité au niveau de l’infrastructure, y compris des architectures de référence à déployer sur site : dans la zone démilitarisée (DMZ) d’une
entreprise, dans le cloud ou via un déploiement hybride. En outre, la plate-forme permet la prise en charge flexible d’un vaste éventail de
technologies d’infrastructure, y compris les modules de sécurité matériels (HSM) et les outils d’optimisation WAN tels que SD-WAN.

La Blockchain vue par CISCO 11

 

La Blockchain vue par CISCO 12

Une idée fausse mais répandue est que c’est la nature distribuée des blockchains qui les rend sécurisées. Sans une conception appropriée, elles peuvent au contraire être exposées à plusieurs menaces :

La Blockchain vue par CISCO 13

Notre infrastructure de blockchain est accompagnée de fonctions de sécurité et d’analytique de bout en bout, de la couche d’infrastructure à la couche d’interface. Une protection supplémentaire est également assurée par un pare-feu d’application de blockchain (BAF). Ce pare-feu est similaire à un pare-feu d’application web, qui détecte et bloque les vecteurs d’attaque en inspectant les schémas inhabituels à l’aide de
l’analytique. Par exemple, un pare-feu d’application de blockchain peut détecter le trafic inhabituel d’un agent qui pourrait représenter une tentative d’attaque par déni de service. L’analytique mesure également les performances du réseau blockchain pour assurer la conformité aux SLA et garantir le bon fonctionnement des services. Grâce à son leadership en sécurité du réseau et en analytique applicative, Cisco aide à redéfinir la sécurité et l’analytique pour la blockchain d’entreprise.

La Blockchain vue par CISCO 14

Pour Conclure 

La technologie de blockchain peut représenter une véritable
révolution à travers l’automatisation de la confiance, l’augmentation
de la transparence et la simplification des processus métiers.
Cependant, pour exploiter son plein potentiel, elle doit reposer
sur un ensemble de standards répondant aux besoins complexes
de l’entreprise. En outre, les entreprises d’aujourd’hui recherchent
des solutions adaptées à leur secteur pour transformer leurs
processus métiers, et doivent être en mesure de construire des
réseaux blockchain interopérables.
Cisco élabore les fondations de la technologie de blockchain
d’entreprise, regroupant ses points forts en matière
d’architecture de systèmes distribués à haute disponibilité
ainsi que les meilleures fonctionnalités en termes de sécurité,
d’identité et de cryptographie. Pour accélérer l’adoption de ces
technologies dans l’entreprise, nous formons également un
écosystème de partenaires et d’alliances capable de proposer
un véritable réseau de confiance à l’échelle d’Internet.


Pour aller plus loin

Routage Inter-VLAN

Vlan (Virtual LAN)

Protocole Frame-Relay

Spanning-Tree – Introduction

 

La Blockchain vue par CISCO 15
Romain PERRIN

Développeur Full-Stack
Accredited Configuration Engineer (ACE) – Palo Alto Network
Co-Worker chez FingerInTheNet

Laisse un commentaire

Commence maintenant

TÉLÉCHARGE TON GUIDE DE CONFIGURATION CISCO !!

  • Promo
    E-books

    Guide de configuration CISCO

    Note 4.29 sur 5
    €19.90 €9.90
    Ajouter au panier

Rejoins-nous sur facebook

Et également sur youtube

Le programme de formation

Les bases du réseau

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

La partie Switching

  • Les Vlans
  • Les liens Trunk
  • Le routage inter-vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Le Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

La partie ROUTING

  • Configuration d'un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Le metroEthernet
  • Les services CLOUD

Les services

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

La sécurité

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L'IP Source guard
  • Le protocole AAA
  • Le port-security
  • Le port-based authentication
  • Le Storm-control

Les VPNs

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN

Finger In The Net

Créé en 2015 lors de mes révisions CCNA, ce site a pour objectif de venir en aide aux étudiants, aux administrateurs et aux ingénieurs réseau en leur apportant une source documentaire en français et accessible de n’importe où.

Twitter
Facebook-f
Youtube
Linkedin

Rejoins-nous sur facebook

© FingerInTheNet.com. Tous droits réservés

Conditions général d'utilisation

Politique de confidentialité

MON COMPTE

  • Inscription
  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

1. LES BASES

  • Le monde INTERNET
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Méthode de subnetting

2. SWITCHING

  • Les Vlans
  • Les liens Trunk
  • Le routage Inter-Vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

3. ROUTING

  • Config d’un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame-Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Metro-Ethernet
  • Les services CLOUD

4. SERVICE

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

5. SECURITE

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L’IP Source Guard
  • Le protocole AAA
  • Le Port-Security
  • Le Port-based authentication
  • Le Storm-control
  • Configuration sécurisée

6. VPN

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN
  • OpenVPN sous Pfsense

Ajouter FingerInTheNet à votre Page d'accueil!

Ajouter