Sécurité
Principes d'urbanisation pour un système d'information
H6000 v1 Archive

Sécurité
Principes d'urbanisation pour un système d'information

Auteur(s) : Jean-Paul FIGER

Date de publication : 10 août 2008

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

NOTE DE L'ÉDITEUR

Cet article est la version actualisée de l'article de même nom et de même auteur, publié dans nos éditions en 2008.

16/05/2018

RÉSUMÉ

Les systèmes d'information de nombreuses grandes entreprises se sont construits graduellement au cours des dernières décennies sous forme d'applications indépendantes où les informations sont dupliquées. Cela se traduit par des ruptures, citons celle des identifiants, de la chaîne informatique, la temporelle et la géographique. Résoudre ces ruptures est fondamental, car elles sont responsables d’incohérences, de saisies multiples et d’un service peu satisfaisant pour les utilisateurs et l’entreprise. L’architecture informatique SOA REST permet de restructurer le système d’information en simplifiant l’expression des principes, et de fait d’apporter solution à ces problématiques. Cet article présente des principes d'urbanisation fondés sur ce style d'architecture.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Paul FIGER : Directeur Innovation et Nouvelles Technologies, Cap Gemini

INTRODUCTION

Ce guide présente des principes d'urbanisation fondés sur un style d'architecture SOA REST. Ces principes restent valables quel que soit le style d'architecture pour l'urbanisation de tout système d'information complexe.

Ce document est une adaptation dans le cadre d'une architecture SOA REST d'un guide préparé par Th. Moineau – [email protected]

JM. Lapeyre – [email protected]

D. Oddoux – [email protected]

pour la réalisation de systèmes d'information complexes dans une grande entreprise.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h6000

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Sécurité

« ...La faiblesse du modèle habituel de défense d'un périmètre, généralement utilisé par les entreprises, est devenue douloureusement évidente... »

Rapport PITAC de février 2005 remis au Président des États-Unis (Cyber Security, a crisis of Prioritization ).

La défense périmétrique habituellement employée par les entreprises consiste à protéger l'intérieur d'un système informatique contre un attaquant venu de l'extérieur. Les inconvénients sont nombreux :

  • dès que la barrière est franchie (vulnérabilité logicielle, erreur opérateur...), l'attaquant peut compromettre l'ensemble des systèmes sans guère plus d'efforts que pour en compromettre un ;

  • il n'y a pas de protection contre un attaquant de l'intérieur ;

  • la distinction intérieur/extérieur disparaît avec la prolifération des équipements connectés, le Wi-Fi, la complexité des réseaux.

Il convient donc de remplacer le modèle périmétrique par un modèle plus réaliste, la suspicion réciproque. On remplace la dialectique :

  • question : Qui dois-je craindre ?

  • réponse : j'interdis !

Par :

  • question : En qui puis-je avoir confiance ?

  • réponse : j'authentifie et j'autorise.

Cette distinction permet de découpler les contraintes de la sécurité du système informatique de celles de l'infrastructure technique. La sécurité du système informatique repose sur la sécurisation des échanges deux à deux, pas sur la sécurité d'une zone ou d'un réseau. Chaque service authentifie les demandes et autorise, ou n'autorise pas, chaque transaction. Si nécessaire, le canal de communication (HTTPS), ou tout ou partie de la transaction, peut être chiffré pour garantir l'intégrité et la confidentialité des informations (figure 3).

Principe 2 : Sécurité

La sécurité est fondée sur une infrastructure de confiance : authentification réciproque des acteurs avant d'autoriser les échanges.

Chaque SF gère ses propres règles d'autorisations.

Une règle de sécurité...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Optimisation des bases de données

Un système de gestion de bases de données (SGBD) s’évalue par ses performances et sa facilité d’usage. ...

Système d’information hybride et sécurité : un retour à la réalité

La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au ...