diff --git a/Documentation/Projet/Architecture Technologique.md b/Documentation/Projet/Architecture Technologique.md new file mode 100644 index 0000000..0fa5afd --- /dev/null +++ b/Documentation/Projet/Architecture Technologique.md @@ -0,0 +1,15 @@ +# Notre Architecture Technologique +![Image clique droit](/Schemas/Architecture_Projet.png) + +**Les technologies que nous utiliserons lors du projet :** +* [Python :](https://www.python.org/) offre énormément de librairie afin de faire de la sécuriser réseau, mais aussi de la communication entre bases de données. +* [Scapy :](https://scapy.net/) offre la possibilité de voir/capturer le trafique d'une communication entre notre serveur et notre client. *(il est l'équivalent de Wireshark, mais adapté à python)* +* [postgresql :](https://www.postgresql.org/) base de données énormément utilisée lors de notre apprentissage scolaire avec des serveurs fournis par notre établissement afin de réaliser nos tests. +* [psycopg2 :](https://pypi.org/project/psycopg2/) librairie python qui nous permet de réaliser la liaison entre notre base de données et notre code. +* [pymodbus :](https://pypi.org/project/pymodbus/) librairie python qui nous permet la création d'un client et d'un serveur via des scripts python. + +# Pourquoi pas Snort ou Suricata ? +La surveillance en temps réel des valeurs de variables avant modification n'est pas une fonctionnalité courante des systèmes de détection d'intrusion et peut nécessiter des outils de débogage spécifiques pour être réalisée. + +La meilleure solution pour surveiller en temps réel les modifications de variables est d'utiliser des outils de débogage avancés qui permettent de capturer des informations sur les processus en cours d'exécution. + diff --git a/Documentation/Projet/Schemas/Architecture_Projet.png b/Documentation/Projet/Schemas/Architecture_Projet.png new file mode 100644 index 0000000..d1a2dae Binary files /dev/null and b/Documentation/Projet/Schemas/Architecture_Projet.png differ