Présentation
Auteur(s)
-
Anne VINCENT
-
Jean-Michel OMBROUCK
-
Pierre CONTANT : France Télécom - Branche Développement - Centre National d’Études des Télécommunications (CNET)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
L’usage des technologies de l’Internet, d’abord réservé aux universitaires, s’est étendu au grand public et aux entreprises. Celles-ci ont adapté les technologies multiples de l’Internet (messagerie, serveurs Web, outils de travail coopératifs...) à leurs besoins internes pour mettre en place des Intranets, ces Intranets pouvant parfois s’ouvrir partiellement aux partenaires de l’entreprise (clients, fournisseurs, organismes financiers ou administratifs) sous forme d’Extranet (figure 1).
L’annuaire a, bien sûr, un rôle central à jouer dans cette démarche pour identifier les différents correspondants et leurs moyens de communication. Il peut également contribuer, comme nous le verrons un peu plus loin, à améliorer la sécurité. L’adoption d’un standard d’annuaire LDAP permet désormais aux entreprises de mettre en place plus simplement, et à plus faible coût, un annuaire d’entreprise. La communauté Internet, à l’origine de ce standard, s’est fortement inspirée des travaux de l’ITU et de l’ISO sur les annuaires connus sous le terme X.500. Les concepteurs de LDAP ont donc voulu, en simplifiant X.500, promouvoir l’usage des annuaires. Ce pari a été tenu puisque, à la suite de Netscape, de nombreux supporters comme Novell, Banyan, AT&T, Microsoft se sont ralliés à ce standard. La disponibilité d’implementations et d’interfaces de programmation gratuites, comme celles de l’Université du Michigan, ont également fortement contribué au succès commercial de LDAP.
Cet article ne présente pas de façon exhaustive les normes et standards relatifs aux annuaires mais tente de fournir une vision synthétique qui pourra donner rapidement au lecteur un aperçu de ce qu’est un annuaire standardisé. En particulier, les auteurs se sont plutôt attachés à décrire le « À quoi ça sert ? » que le « Comment ça marche ? ». L’objectif de ce texte est donc un peu différent de celui des documents de standardisation qui ont, par essence, la vocation inverse. Dans cette démarche, les auteurs ont parfois été amenés à donner quelques conseils d’utilisation de certaines fonctions d’un annuaire. Dans le texte, ces points de vue commencent en général par les mots « En pratique » ; ils n’engagent bien entendu que leur auteur.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
8. Un annuaire pour sécuriser un Intranet
Les concepts et les protocoles mis en œuvre pour sécuriser les Intranets ont été repris des solutions de sécurisation de l’Annuaire (cf. § 5.2). Les solutions actuelles s’appuient sur la cryptographie à clés publiques et donc sur l’utilisation de certificats. Les certificats sont attachés à des personnes ou des serveurs et leur stockage est donc naturellement fait dans un annuaire. Ils permettent l’authentification unique à travers tous les serveurs de l’Intranet.
8.1 Certificats
Un certificat est une pièce d’identité attribuée à une personne, un logiciel, un serveur... Il est délivré par une autorité de certification et contient des informations liées à son détenteur. Dans le cas d’une personne dans une entreprise, on trouvera naturellement son identifiant, ses nom et prénom, son adresse Email et les informations définies pour les certificats X.509. La clé publique correspond à une clé privée qui reste en possession du détenteur et n’est jamais transmise. Cette clé privée, protégée par mot de passe (ou code porteur), est stockée dans une base de données liée à un navigateur Web (ou sur une carte à puce).
La délivrance d’un certificat implique une demande de l’utilisateur à un serveur de certificats, la vérification des données transmises par l’autorité de certification, la délivrance du certificat et sa publication dans un annuaire. Le certificat est rendu accessible sur un serveur au demandeur qui est informé par messagerie ou la carte lui est transmise avec son code porteur avec les mêmes protections qu’une carte bleue. Ce processus ne peut être réellement automatisé car c’est l’étape de vérification qui donne sa valeur au certificat. Pour une grande entreprise, la certification peut être déléguée, l’autorité de certification principale attribuant un certificat à des autorités déléguées....
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Un annuaire pour sécuriser un Intranet
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive