RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Programmation des systèmes parallèles hétérogènesArticle de référence | Réf : H3165 v1
Auteur(s) : Laurent BLOCH
Date de publication : 10 janv. 2017
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes (225 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
4.1.1 Rappels sur le fonctionnement du Web
L’accès au Web se traduit en général par l’établissement d’une communication entre un logiciel client (le plus souvent, mais pas toujours, un navigateur tel que Chrome, Firefox, Edge, Safari...) et un logiciel serveur (par exemple Apache, Nginx, Internet Information Services...), qui lui-même pourra communiquer avec d’autres logiciels locaux ou distants, tels que, très souvent, des systèmes de gestion de bases de données (SGBD) (figure 1, on notera que Mosaic et Netscape étaient les ancêtres de Firefox)
Cette communication obéit aux règles stipulées par le protocole HTTP (ou par sa variante HTTPS plus sûre parce que les échanges sur le réseau sont chiffrés). Ce protocole précise que le client peut envoyer une requête au serveur, qui, en réponse, envoie au client une page Web décrite par un texte rédigé selon la syntaxe du langage HTML. Le logiciel client doit être capable d’interpréter le langage HTML et d’afficher correctement la page en question.
Le langage HTML ne supporte que deux types de requêtes HTTP : GET et POST, et, de ce fait, la plupart du temps on ne rencontrera que celles-ci (sous réserve des technologies Ajax, examinées plus loin). GET permet au client de demander au serveur de lui envoyer une ressource (généralement une page Web décrite en HTML) ; la ressource en question n’est en aucun cas modifiée. POST permet, en sus, d’envoyer au serveur des données qui serviront à créer ou modifier une ressource via un formulaire. POST permet aussi de déclencher l’exécution d’un programme sur le serveur, grâce aux moyens décrits au paragraphe suivant.
Tant les logiciels clients que les logiciels serveurs peuvent « embarquer » des langages de programmation tels que JavaScript côté client, PHP ou Java côté serveur, ce qui permet d’étendre les possibilités de ces logiciels, qui, à l’origine du Web, ne permettaient guère que de lire des pages statiques, et qui, maintenant, donnent accès à toutes les fonctions de la machine sur laquelle ils fonctionnent, et aux risques qui en résultent. Ainsi une page Web peut comporter des...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
(1) - ACATRINEI-ALDEA (T.) - Le BYOD et le droit : le couple mal assorti. - MISC
(2) - BOUTHORS (M.) - NAC, Firewall 3.0 ?, - MISC, numéro 66, mars 2013, Sélestat.
(3) - Wikipedia - * - IEEE 802. https://fr.wikipedia.org/wiki/IEEE_802
(4) - GOURDIN (B.), ZHENG (O.) - Cloisonnement Javascript, HTML5 à la rescousse. La sécurité des navigateurs. - MISC (mars 2015)
(5) - ARM - ARM Security technology. Building a secure system using TrustZone® technology. - http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (2009) .
(6) - SIBERT (H.) - Le TEE, nouvelle ligne de -defense dans les mobiles. - https://www.-sstic.org/media/SSTIC2013/SSTIC-actes/conf_invit1_j3_2013/SSTIC2013-Slides-conf_invit1_j3_2013-sibert.pdf...
OWASP – Open web application security project
Https://www.owasp.org/index.php/main_page
W3Techs – world wide web technology survey
HAUT DE PAGE
Auth0 – fournisseur de services et de logiciels libres d’authentification unique
HAUT DE PAGE
IEEE 802.11 - 2014 - spécifications pour l’implémentation de réseaux numériques locaux à liaison sans fil
RFC5246 - 2008 - The Transport Layer Security (TLS) Protocol Version 1.2
ITU T X.509 - 2016 - Technologies de l’information – Interconnexion des systèmes ouverts – L’annuaire : cadre général des certificats de clé publique et d’attribut
RFC6454 - 2011 - The web origin concept
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 2 060 € HT |
Autres formules |
1 - NOUVELLES QUESTIONS DE SÉCURITÉ POUR LE WEB ET LES MOBILES
2 - CONDITIONS D’UTILISATION DES APPAREILS MOBILES
4 - TYPOLOGIE DES VULNÉRABILITÉS DES APPLICATIONS WEB ET MOBILES
5 - SÉCURITÉ DES NAVIGATEURS ET DES MOBILES
6 - FORCES ET FAIBLESSES DES LANGAGES ET SYSTÈMES UTILISÉS
7 - CONTENT MANAGEMENT SYSTEMS (CMS)
8 - MÉTHODES DE CONSTRUCTION D’APPLICATIONS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20