| Réf : H6000 v1

Sécurité
Principes d'urbanisation pour un système d'information

Auteur(s) : Jean-Paul FIGER

Date de publication : 10 août 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

NOTE DE L'ÉDITEUR

Cet article est la version actualisée de l'article de même nom et de même auteur, publié dans nos éditions en 2008.

16/05/2018

RÉSUMÉ

Les systèmes d'information de nombreuses grandes entreprises se sont construits graduellement au cours des dernières décennies sous forme d'applications indépendantes où les informations sont dupliquées. Cela se traduit par des ruptures, citons celle des identifiants, de la chaîne informatique, la temporelle et la géographique. Résoudre ces ruptures est fondamental, car elles sont responsables d’incohérences, de saisies multiples et d’un service peu satisfaisant pour les utilisateurs et l’entreprise. L’architecture informatique SOA REST permet de restructurer le système d’information en simplifiant l’expression des principes, et de fait d’apporter solution à ces problématiques. Cet article présente des principes d'urbanisation fondés sur ce style d'architecture.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Paul FIGER : Directeur Innovation et Nouvelles Technologies, Cap Gemini

INTRODUCTION

Ce guide présente des principes d'urbanisation fondés sur un style d'architecture SOA REST. Ces principes restent valables quel que soit le style d'architecture pour l'urbanisation de tout système d'information complexe.

Ce document est une adaptation dans le cadre d'une architecture SOA REST d'un guide préparé par Th. Moineau – [email protected]

JM. Lapeyre – [email protected]

D. Oddoux – [email protected]

pour la réalisation de systèmes d'information complexes dans une grande entreprise.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h6000


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

3. Sécurité

« ...La faiblesse du modèle habituel de défense d'un périmètre, généralement utilisé par les entreprises, est devenue douloureusement évidente... »

Rapport PITAC de février 2005 remis au Président des États-Unis (Cyber Security, a crisis of Prioritization ).

La défense périmétrique habituellement employée par les entreprises consiste à protéger l'intérieur d'un système informatique contre un attaquant venu de l'extérieur. Les inconvénients sont nombreux :

  • dès que la barrière est franchie (vulnérabilité logicielle, erreur opérateur...), l'attaquant peut compromettre l'ensemble des systèmes sans guère plus d'efforts que pour en compromettre un ;

  • il n'y a pas de protection contre un attaquant de l'intérieur ;

  • la distinction intérieur/extérieur disparaît avec la prolifération des équipements connectés, le Wi-Fi, la complexité des réseaux.

Il convient donc de remplacer le modèle périmétrique par un modèle plus réaliste, la suspicion réciproque. On remplace la dialectique :

  • question : Qui dois-je craindre ?

  • réponse : j'interdis !

Par :

  • question : En qui puis-je avoir confiance ?

  • réponse : j'authentifie et j'autorise.

Cette distinction permet de découpler les contraintes de la sécurité du système informatique de celles de l'infrastructure technique. La sécurité du système informatique repose sur la sécurisation des échanges deux à deux, pas sur la sécurité d'une zone ou d'un réseau. Chaque service authentifie les demandes et autorise, ou n'autorise pas, chaque transaction. Si nécessaire, le canal de communication (HTTPS), ou tout ou partie de la transaction, peut être chiffré pour garantir l'intégrité et la confidentialité des informations (figure 3).

Principe 2 : Sécurité

La sécurité est fondée sur une infrastructure de confiance : authentification réciproque des acteurs avant d'autoriser les échanges.

Chaque SF gère ses propres règles d'autorisations.

Une règle de sécurité...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS