Présentation
NOTE DE L'ÉDITEUR
Cet article est la version actualisée de l'article de même nom et de même auteur, publié dans nos éditions en 2008.
RÉSUMÉ
Les systèmes d'information de nombreuses grandes entreprises se sont construits graduellement au cours des dernières décennies sous forme d'applications indépendantes où les informations sont dupliquées. Cela se traduit par des ruptures, citons celle des identifiants, de la chaîne informatique, la temporelle et la géographique. Résoudre ces ruptures est fondamental, car elles sont responsables d’incohérences, de saisies multiples et d’un service peu satisfaisant pour les utilisateurs et l’entreprise. L’architecture informatique SOA REST permet de restructurer le système d’information en simplifiant l’expression des principes, et de fait d’apporter solution à ces problématiques. Cet article présente des principes d'urbanisation fondés sur ce style d'architecture.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Paul FIGER : Directeur Innovation et Nouvelles Technologies, Cap Gemini
INTRODUCTION
Ce guide présente des principes d'urbanisation fondés sur un style d'architecture SOA REST. Ces principes restent valables quel que soit le style d'architecture pour l'urbanisation de tout système d'information complexe.
Ce document est une adaptation dans le cadre d'une architecture SOA REST d'un guide préparé par Th. Moineau – [email protected]
JM. Lapeyre – [email protected]
D. Oddoux – [email protected]
pour la réalisation de systèmes d'information complexes dans une grande entreprise.
MOTS-CLÉS
VERSIONS
- Version courante de juil. 2018 par Jean-Paul FIGER
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Sécurité
« ...La faiblesse du modèle habituel de défense d'un périmètre, généralement utilisé par les entreprises, est devenue douloureusement évidente... »
Rapport PITAC de février 2005 remis au Président des États-Unis (Cyber Security, a crisis of Prioritization ).
La défense périmétrique habituellement employée par les entreprises consiste à protéger l'intérieur d'un système informatique contre un attaquant venu de l'extérieur. Les inconvénients sont nombreux :
-
dès que la barrière est franchie (vulnérabilité logicielle, erreur opérateur...), l'attaquant peut compromettre l'ensemble des systèmes sans guère plus d'efforts que pour en compromettre un ;
-
il n'y a pas de protection contre un attaquant de l'intérieur ;
-
la distinction intérieur/extérieur disparaît avec la prolifération des équipements connectés, le Wi-Fi, la complexité des réseaux.
Il convient donc de remplacer le modèle périmétrique par un modèle plus réaliste, la suspicion réciproque. On remplace la dialectique :
-
question : Qui dois-je craindre ?
-
réponse : j'interdis !
Par :
-
question : En qui puis-je avoir confiance ?
-
réponse : j'authentifie et j'autorise.
Cette distinction permet de découpler les contraintes de la sécurité du système informatique de celles de l'infrastructure technique. La sécurité du système informatique repose sur la sécurisation des échanges deux à deux, pas sur la sécurité d'une zone ou d'un réseau. Chaque service authentifie les demandes et autorise, ou n'autorise pas, chaque transaction. Si nécessaire, le canal de communication (HTTPS), ou tout ou partie de la transaction, peut être chiffré pour garantir l'intégrité et la confidentialité des informations (figure 3).
Principe 2 : Sécurité
La sécurité est fondée sur une infrastructure de confiance : authentification réciproque des acteurs avant d'autoriser les échanges.
Chaque SF gère ses propres règles d'autorisations.
Une règle de sécurité...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive