Présentation

Article

1 - LES ANNUAIRES VUS DES UTILISATEURS

2 - ANNUAIRES STANDARDISÉS

  • 2.1 - Le défi de l’annuaire global
  • 2.2 - Deux standards pour les annuaires

3 - L’ANNUAIRE X.500. PREMIÈRE APPROCHE

4 - L’ANNUAIRE X.500, UN SYSTÈME DISTRIBUÉ

5 - PRÉCISIONS SUR LE MODÈLE D’INFORMATION

6 - ADMINISTRATION ET SÉCURITÉ

7 - LDAP ET X.500

  • 7.1 - Simplification des opérations et du protocole
  • 7.2 - LDAP et fonctionnement réparti
  • 7.3 - Études en cours

8 - UN ANNUAIRE POUR SÉCURISER UN INTRANET

9 - TENDANCES

| Réf : H2818 v1

Un annuaire pour sécuriser un Intranet
Annuaires standardisés

Auteur(s) : Anne VINCENT, Jean-Michel OMBROUCK, Pierre CONTANT

Date de publication : 10 mai 1999

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Anne VINCENT

  • Jean-Michel OMBROUCK

  • Pierre CONTANT : France Télécom - Branche Développement - Centre National d’Études des Télécommunications (CNET)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L’usage des technologies de l’Internet, d’abord réservé aux universitaires, s’est étendu au grand public et aux entreprises. Celles-ci ont adapté les technologies multiples de l’Internet (messagerie, serveurs Web, outils de travail coopératifs...) à leurs besoins internes pour mettre en place des Intranets, ces Intranets pouvant parfois s’ouvrir partiellement aux partenaires de l’entreprise (clients, fournisseurs, organismes financiers ou administratifs) sous forme d’Extranet (figure 1).

L’annuaire a, bien sûr, un rôle central à jouer dans cette démarche pour identifier les différents correspondants et leurs moyens de communication. Il peut également contribuer, comme nous le verrons un peu plus loin, à améliorer la sécurité. L’adoption d’un standard d’annuaire LDAP permet désormais aux entreprises de mettre en place plus simplement, et à plus faible coût, un annuaire d’entreprise. La communauté Internet, à l’origine de ce standard, s’est fortement inspirée des travaux de l’ITU et de l’ISO sur les annuaires connus sous le terme X.500. Les concepteurs de LDAP ont donc voulu, en simplifiant X.500, promouvoir l’usage des annuaires. Ce pari a été tenu puisque, à la suite de Netscape, de nombreux supporters comme Novell, Banyan, AT&T, Microsoft se sont ralliés à ce standard. La disponibilité d’implementations et d’interfaces de programmation gratuites, comme celles de l’Université du Michigan, ont également fortement contribué au succès commercial de LDAP.

Cet article ne présente pas de façon exhaustive les normes et standards relatifs aux annuaires mais tente de fournir une vision synthétique qui pourra donner rapidement au lecteur un aperçu de ce qu’est un annuaire standardisé. En particulier, les auteurs se sont plutôt attachés à décrire le « À quoi ça sert ? » que le « Comment ça marche ? ». L’objectif de ce texte est donc un peu différent de celui des documents de standardisation qui ont, par essence, la vocation inverse. Dans cette démarche, les auteurs ont parfois été amenés à donner quelques conseils d’utilisation de certaines fonctions d’un annuaire. Dans le texte, ces points de vue commencent en général par les mots « En pratique » ; ils n’engagent bien entendu que leur auteur.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2818


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

8. Un annuaire pour sécuriser un Intranet

Les concepts et les protocoles mis en œuvre pour sécuriser les Intranets ont été repris des solutions de sécurisation de l’Annuaire (cf. § 5.2). Les solutions actuelles s’appuient sur la cryptographie à clés publiques et donc sur l’utilisation de certificats. Les certificats sont attachés à des personnes ou des serveurs et leur stockage est donc naturellement fait dans un annuaire. Ils permettent l’authentification unique à travers tous les serveurs de l’Intranet.

8.1 Certificats

Un certificat est une pièce d’identité attribuée à une personne, un logiciel, un serveur... Il est délivré par une autorité de certification et contient des informations liées à son détenteur. Dans le cas d’une personne dans une entreprise, on trouvera naturellement son identifiant, ses nom et prénom, son adresse Email et les informations définies pour les certificats X.509. La clé publique correspond à une clé privée qui reste en possession du détenteur et n’est jamais transmise. Cette clé privée, protégée par mot de passe (ou code porteur), est stockée dans une base de données liée à un navigateur Web (ou sur une carte à puce).

La délivrance d’un certificat implique une demande de l’utilisateur à un serveur de certificats, la vérification des données transmises par l’autorité de certification, la délivrance du certificat et sa publication dans un annuaire. Le certificat est rendu accessible sur un serveur au demandeur qui est informé par messagerie ou la carte lui est transmise avec son code porteur avec les mêmes protections qu’une carte bleue. Ce processus ne peut être réellement automatisé car c’est l’étape de vérification qui donne sa valeur au certificat. Pour une grande entreprise, la certification peut être déléguée, l’autorité de certification principale attribuant un certificat à des autorités déléguées....

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Un annuaire pour sécuriser un Intranet
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS