Présentation
En anglaisNOTE DE L'ÉDITEUR
Cet article est la version actualisée de l'article de même nom et de même auteur, publié dans nos éditions en 2008.
RÉSUMÉ
Les systèmes d'information de nombreuses grandes entreprises se sont construits graduellement au cours des dernières décennies sous forme d'applications indépendantes où les informations sont dupliquées. Cela se traduit par des ruptures, citons celle des identifiants, de la chaîne informatique, la temporelle et la géographique. Résoudre ces ruptures est fondamental, car elles sont responsables d’incohérences, de saisies multiples et d’un service peu satisfaisant pour les utilisateurs et l’entreprise. L’architecture informatique SOA REST permet de restructurer le système d’information en simplifiant l’expression des principes, et de fait d’apporter solution à ces problématiques. Cet article présente des principes d'urbanisation fondés sur ce style d'architecture.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The information systems of a significant number of large companies have been gradually built up over the last few decades in the form of independent applications where information is duplicated. This generates ruptures in identifiers and in the computing chain and also temporal and geographical ruptures. It is essential to address these ruptures as they are responsible for inconsistencies, multiple data entries and an unsatisfactory service for users and companies. The SOA REST computing architecture restructures the information system by simplifying the expression of principles and helps solve these issues. This guide presents urbanization principles based upon this style of architecture.
Auteur(s)
-
Jean-Paul FIGER : Président de la société ARMOSC
INTRODUCTION
Ce guide présente des principes d’urbanisation fondés sur un style d’architecture SOA REST. Ces principes restent valables quel que soit le style d’architecture pour l’urbanisation de tout système d’information complexe.
Ce document est une adaptation dans le cadre d’une architecture SOA REST d’un guide préparé par Th. Moineau – [email protected]
JM. Lapeyre – [email protected]
D. Oddoux – [email protected]
pour la réalisation de systèmes d’information complexes dans une grande entreprise.
MOTS-CLÉS
KEYWORDS
urbanization | SOA | REST | MQTT | loose coupling
VERSIONS
- Version archivée 1 de août 2008 par Jean-Paul FIGER
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Sécurité
« …La faiblesse du modèle habituel de défense d’un périmètre, généralement utilisé par les entreprises, est devenue douloureusement évidente… »
Rapport PITAC de février 2005 remis au Président des États-Unis (Cyber Security, a crisis of Prioritization). https://www.nitrd.gov/cybersecurity/PITACReport2005.pdf
La défense périmétrique habituellement employée par les entreprises consiste à protéger l’intérieur d’un système informatique contre un attaquant venu de l’extérieur. Les inconvénients sont nombreux :
-
dès que la barrière est franchie (vulnérabilité logicielle, erreur opérateur…), l’attaquant peut compromettre l’ensemble des systèmes sans guère plus d’efforts que pour en compromettre un ;
-
il n’y a pas de protection contre un attaquant de l’intérieur ;
-
la distinction intérieur/extérieur disparaît avec la prolifération des équipements connectés, le Wi-Fi, la complexité des réseaux.
Il convient donc de remplacer le modèle périmétrique par un modèle plus réaliste, la suspicion réciproque. On remplace la dialectique :
-
question : Qui dois-je craindre ?
-
réponse : j’interdis !
Par :
-
question : En qui puis-je avoir confiance ?
-
réponse : j’authentifie et j’autorise.
Cette distinction permet de découpler les contraintes de la sécurité du système informatique de celles de l’infrastructure technique. La sécurité du système informatique repose sur la sécurisation des échanges deux à deux, non sur la sécurité d’une zone ou d’un réseau. Chaque service authentifie les demandes et autorise, ou n’autorise pas, chaque transaction. Si nécessaire, le canal de communication (HTTPS), ou tout ou partie de la transaction, peut être chiffré pour garantir l’intégrité et la confidentialité des informations (figure 3).
La sécurité est fondée sur une infrastructure...
TEST DE VALIDATION ET CERTIFICATION CerT.I. :
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
de Techniques de l’Ingénieur ! Acheter le module
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE
1/ Quiz d'entraînement
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
2/ Test de validation
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive