Article de référence | Réf : H6000 v2

Sécurité
Principes d’urbanisation pour un système d’information

Auteur(s) : Jean-Paul FIGER

Relu et validé le 14 juin 2021

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

NOTE DE L'ÉDITEUR

Cet article est la version actualisée de l'article de même nom et de même auteur, publié dans nos éditions en 2008.

16/05/2018

RÉSUMÉ

Les systèmes d'information de nombreuses grandes entreprises se sont construits graduellement au cours des dernières décennies sous forme d'applications indépendantes où les informations sont dupliquées. Cela se traduit par des ruptures, citons celle des identifiants, de la chaîne informatique, la temporelle et la géographique. Résoudre ces ruptures est fondamental, car elles sont responsables d’incohérences, de saisies multiples et d’un service peu satisfaisant pour les utilisateurs et l’entreprise. L’architecture informatique SOA REST permet de restructurer le système d’information en simplifiant l’expression des principes, et de fait d’apporter solution à ces problématiques. Cet article présente des principes d'urbanisation fondés sur ce style d'architecture.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Ce guide présente des principes d’urbanisation fondés sur un style d’architecture SOA REST. Ces principes restent valables quel que soit le style d’architecture pour l’urbanisation de tout système d’information complexe.

Ce document est une adaptation dans le cadre d’une architecture SOA REST d’un guide préparé par Th. Moineau – [email protected]

JM. Lapeyre – [email protected]

D. Oddoux – [email protected]

pour la réalisation de systèmes d’information complexes dans une grande entreprise.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h6000


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

3. Sécurité

« …La faiblesse du modèle habituel de défense d’un périmètre, généralement utilisé par les entreprises, est devenue douloureusement évidente… »

Rapport PITAC de février 2005 remis au Président des États-Unis (Cyber Security, a crisis of Prioritization). https://www.nitrd.gov/cybersecurity/PITACReport2005.pdf

La défense périmétrique habituellement employée par les entreprises consiste à protéger l’intérieur d’un système informatique contre un attaquant venu de l’extérieur. Les inconvénients sont nombreux :

  • dès que la barrière est franchie (vulnérabilité logicielle, erreur opérateur…), l’attaquant peut compromettre l’ensemble des systèmes sans guère plus d’efforts que pour en compromettre un ;

  • il n’y a pas de protection contre un attaquant de l’intérieur ;

  • la distinction intérieur/extérieur disparaît avec la prolifération des équipements connectés, le Wi-Fi, la complexité des réseaux.

Il convient donc de remplacer le modèle périmétrique par un modèle plus réaliste, la suspicion réciproque. On remplace la dialectique :

  • question : Qui dois-je craindre ?

  • réponse : j’interdis !

Par :

  • question : En qui puis-je avoir confiance ?

  • réponse : j’authentifie et j’autorise.

Cette distinction permet de découpler les contraintes de la sécurité du système informatique de celles de l’infrastructure technique. La sécurité du système informatique repose sur la sécurisation des échanges deux à deux, non sur la sécurité d’une zone ou d’un réseau. Chaque service authentifie les demandes et autorise, ou n’autorise pas, chaque transaction. Si nécessaire, le canal de communication (HTTPS), ou tout ou partie de la transaction, peut être chiffré pour garantir l’intégrité et la confidentialité des informations (figure 3).

Principe 2 : Sécurité

La sécurité est fondée sur une infrastructure...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

TEST DE VALIDATION ET CERTIFICATION CerT.I. :

Cet article vous permet de préparer une certification CerT.I.

Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.

Obtenez CerT.I., la certification
de Techniques de l’Ingénieur !
Acheter le module

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire

QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE

1/ Quiz d'entraînement

Entraînez vous autant que vous le voulez avec les quiz d'entraînement.

2/ Test de validation

Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.

Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS