Web Services : Beyond the peer-to-peer architecture

Dimension: px
Commencer à balayer dès la page:

Download "Web Services : Beyond the peer-to-peer architecture"

Transcription

1 Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège en vue de l obtention du grade de Licencié en Informatique Année académique MEMBRE DE L ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE

2 Remerciements Je tiens à adresser mes remerciements à toutes les personnes qui ont contribué à la bonne réalisation de ce mémoire : le Professeur Esteban Zimányi, mon directeur de mémoire, pour ses encouragements, ses nombreux conseils ainsi que ses relectures qui ont permis de mener à bien ce mémoire, mon co-directeur de mémoire, Ir. François Deliège, pour ses nombreux conseils et orientations lors de mon Erasmus au Danemark, les membres du jury qui prendront le temps de lire mon travail et de l évaluer, toutes les personnes de l Université Libre de Bruxelles et de l Université d Aalborg qui ont permis la réalisation ainsi que l organisation de mon Erasmus au Danemark, ma famille, ma compagne Sylvie et mes amis pour leur soutien et leurs encouragements, ainsi que ma future belle-mère pour ses relectures et corrections. ii

3 Table des matières 1 Introduction Motivation Structure du document Services web Introduction Définition La composition de services web Avantages et inconvénients Les services web dans l industrie Aspects techniques Scénario général de fonctionnement XML SOAP WSDL UDDI WS-BPEL Sécurité Sécurisation de la connexion XML Signature XML Encryption XKMS SAML iii

4 TABLE DES MATIÈRES XACML WS-Security Autres spécifications basées sur WS-Security Réseaux peer-to-peer Introduction Historique Définition, caractéristiques et objectifs Les différentes topologies Architecture centralisée Architecture décentralisée hybride Architecture décentralisée P2P pure Couche de routage Protocoles de routage au sein de réseaux structurés Communication de groupe Introduction IP-Multicast Multicast applicatif sur une infrastructure P2P Scribe Architecture P2P sur une couche de transport service web Présentation générale Combinaison de services web et P2P Les avantages Les inconvénients Choix des protocoles Choix du protocole de routage P2P Choix du protocole Multicast Aspects techniques Couche services web Couche de routage P2P iv

5 TABLE DES MATIÈRES Couche de communication de groupe Expérience et résultats L interface L implémentation Exemple d exécution Conclusions 78 A Annexes 80 A.1 WSRemoteNodeI.java A.2 Mapping type Java - XML schéma A.3 Publication de services web Bibliographie 84 v

6 Table des figures 2.1 Composition de services web Exemple d utilisation du service web Google Maps Couches des services web Modèle d interaction des services web Format d un message SOAP sans pièce jointe Structure d un document WSDL Entrée d un annuaire UDDI SAML : Authentification unique Sécurité : Standards basés sur WS-Security Napster : fonctionnement Architecture centralisée Architecture décentralisée hybride Architecture centralisée P2P pure CAN Chord Pastry : Routage par préfixe Pastry : Table de routage Envoi multiple via unicast Scribe : inscription à un groupe Découpage en couches de la solution Parties d une peer de l application vi

7 TABLE DES FIGURES 5.3 WS : Instances et points d entrées Application : Fenêtre de connexion Application : Fenêtre principale vii

8 Chapitre 1 Introduction 1.1 Motivation Associés généralement à la piraterie, les réseaux peer-to-peer constituent un moyen aisé et performant pour le partage de ressources à grande échelle. Malheureusement, la plus grande utilisation faite de ce genre de réseaux est la distribution de logiciels, de fichiers musicaux... majoritairement illégaux menant ainsi les fournisseurs d accès à Internet à s armer contre cette utilisation frauduleuse en plaçant, notamment, des filtres sur leurs serveurs. Néanmoins, le thème des réseaux peer-to-peer ouvre ses portes à d autres types d usages comme l a bien fait remarquer la recherche dans ce domaine. En effet, de par ses diverses caractéristiques comme par exemple le fait d être décentralisé, auto-adaptatif et extensible, le concept de réseaux peer-to-peer semble être une base intéressante pour de futures applications, désireuses d éviter le modèle tant utilisé sur Internet mais limité en puissance, à savoir le modèle client/serveur. Dans un autre domaine, les services web forment une solution aux différentes interactions dynamiques entre des entités hétérogènes de par leur architecture, leur langage de programmation ou encore de par leur architecture. Cette technologie permet ainsi de construire des architectures orientées services dans lesquelles chaque entité peut, sans connaissance préalable d un service, consommer ce dernier après avoir effectué une recherche dans un annuaire et récupéré une description de celui-ci. De plus, les services web mettent en avant des atouts intéressants dont il serait utile de profiter dans un type d interaction autre que 1

9 1.2. STRUCTURE DU DOCUMENT celui du modèle client/serveur : le modèle décentralisé. C est la raison pour laquelle ce document se focalise, après une description de ces technologies, sur la combinaison de celles-ci dans un système ayant pour application la gestion de groupes et l envoi de messages en mode multicast/anycast à ces derniers. Ainsi, ce mémoire a pour objectifs de présenter ces diverses technologies et surtout de créer une application permettant la communication de groupes, reposant sur une architecture peer-to-peer, le tout utilisant les services web comme moyen de transport de messages. 1.2 Structure du document Pour ce faire, ce document se divise en quatre parties caractérisées chacune par un chapitre. Le chapitre 2 présente la technologie des services web en commençant par définir celle-ci de manière rigoureuse. Ensuite, ce chapitre décrit l utilisation des services web dans l industrie ainsi que les différents avantages et inconvénients pouvant mener au développement d une application l exploitant. Ceci étant fait, le chapitre présente les différents aspects techniques impliqués dans cette technologie. Finalement, différentes facettes concernant la sécurité des services web seront explicitées. Le chapitre 3 expose le sujet des réseaux peer-to-peer en commençant par un bref historique suivi d une définition ainsi que d un énoncé des différentes caractéristiques et objectifs de ceux-ci. Ensuite, après avoir présenté les différentes topologies possibles des réseaux peer-to-peer, le chapitre s attardera sur différents algorithmes de routage au sein de ces réseaux dans le cas structuré. Le chapitre 4 effectue quant à lui une présentation générale de la communication en comparant la communication de groupe au niveau applicatif avec celle effectuée par IPmulticast. Ensuite, ce chapitre décrira une technique de multicast applicatif reposant sur une architecture peer-to-peer. 2

10 1.2. STRUCTURE DU DOCUMENT Finalement, le chapitre 5, pierre angulaire de ce document, fournit une présentation globale de l application permettant la communication de groupe sur une architecture peerto-peer en utilisant les services web comme couche de transport. Ensuite, après évocation des différents avantages et inconvénients à combiner les technologies des services web avec une architecture peer-to-peer, une présentation sera faite des aspects techniques des différentes technologies utilisées lors de l implémentation de l application. Enfin, ce chapitre sera clôturé par l exposé de l application résultante ainsi qu un exemple d exécution ayant pour but d illustrer les différents concepts abordés. 3

11 Chapitre 2 Services web 2.1 Introduction Depuis la création d Internet, l utilisation de ce réseau s est diversifiée. En effet, tout commença durant les années 1950, lors de la guerre froide, lorsque le ministère américain de la Défense souhaitait disposer d un réseau capable de résister aux attaques de l ennemi ; tel n était guerre le cas car ce dernier utilisait le réseau téléphonique public considéré comme vulnérable 1. Viendra quelques années plus tard la création d une unité de recherche pour la Défense, l ARPA 2 qui donnera par la suite naissance au réseau ARPAnet. Initialement, ce réseau reliait seulement quelques universités qui l utilisaient à des fins de calculs distribués. Dû à son succès et à l apparition du protocole TCP/IP 3, bon nombre d unités de recherche, de réseaux et de machines vont s y rattacher, faisant ainsi augmenter de façon significative la taille de ce réseau. L utilisation d Internet jusqu aux années 90 aura donc concerné les chercheurs d université, le gouvernement et les industries. Par la suite, une nouvelle application va révolutionner l utilisation d Internet et dès lors attirer des millions de nouveaux utilisateurs : le WWW 4. Ce dernier ne se définit plus comme un énorme entrepôt de textes, de fichiers et d images car il a évolué vers une architecture orientée services (SOA 5 ) ; ce qui ajoute ainsi la notion de services à notre approche. Ainsi, en plus des interactions homme - machine, on va prendre en considération 1 En effet, il suffisait de détruire quelques-uns des points de commutation afin de fragmenter le réseau. 2 Advanced Research Projects Agency. 3 Il a été reconnu officiellement en 1983 comme étant le seul protocole. 4 World Wide Web. 5 Service Oriented Architecture. 4

12 2.2. DÉFINITION les interactions machine - machine. Depuis quelques années, un engouement particulier vers les SOA (et les services web par la même occasion) s est fait ressentir. En effet, une preuve de ceci a été apportée par l enquête menée par Evans Data Corporation [13] datant de 2006, dans laquelle le constat suivant a été fait : le pourcentage d architectures orientées services en état de fonctionnement aurait doublé par rapport à l année précédente. De plus, 24% de l échantillon interrogé se disent implémenter des SOA, ce qui correspond à une augmentation de 85% par rapport à l année précédente et 30% se disent prêts à utiliser plus de 20 services pour l année suivante, ce qui correspond à une augmentation de 58% par rapport à l année précédente. Néanmoins, 25% de cet échantillon pensent également que le frein principal de cet augmentation est le manque de standards. En effet, l un des problèmes posés par les services web concerne les standards, sujet sur lequel nous reviendrons ultérieurement dans ce chapitre. Après avoir défini de manière rigoureuse les services web, décrit leurs avantages et inconvénients et donné une vision globale sur le sujet, ce chapitre 6 s attardera sur les différentes technologies dont ils font usage. De plus, ce chapitre présentera diverses méthodes permettant de sécuriser ces derniers ainsi que les technologies qui y sont associées. 2.2 Définition Comme pour tout concept important, il est fondamental de définir de manière rigoureuse la notion de services web. En effet, nombreuses sont les personnes qui galvaudent ces termes ; la partie web est associée aux sites web et par conséquent le couple services web est associé aux services disponibles pour le public via un site web. De plus, la multitude de définitions variant avec le temps, l entité la définissant et le manque de standards encouragent cette mauvaise compréhension. Afin de remédier à ce problème, l analyse et l explication de plusieurs définitions semblent être un passage nécessaire. Tout d abord, examinons une définition comportant quelques lacunes provenant de [7] : A web service is any service that is available over the Internet, uses a standardized XML messaging system, and is not tied to any one operating system 6 Afin d élaborer ce chapitre, les références suivantes ont été utilisées : [2, 9, 10, 12, 29, 36, 43, 45, 53] 5

13 2.2. DÉFINITION or programming language. Cette dernière considère un service web comme étant un service disponible via Internet, utilisant XML 7 pour l encodage des messages et indépendant du système d exploitation, ainsi que du langage de programmation. Cette définition est incomplète dans le sens où celle-ci ne spécifie pas le fait que l interaction se produit entre programmes. De plus, les aspects de description du service ainsi que de découverte de ce dernier sont manquants, la notion de service étant laissée dans le vague. Une définition plus complète nous est fournie par le W3C 8 : A Web service is a software system identified by a URI, whose public interfaces and bindings are defined and described using XML. Its definition can be discovered by other software systems. These systems may then interact with the Web service in a manner prescribed by its definition, using XML based messages conveyed by Internet protocols. [54] Cette définition met en avant le fonctionnement même des services web. Ainsi, celle-ci précise qu un service web doit pouvoir être défini, décrit et découvert par d autres applications, mécanisme qui est à la base d une architecture orientée service. Aussi, un prestataire de services voulant mettre un service à disposition de clients doit, après avoir défini et décrit son service, rendre ce dernier disponible 9 en le publiant par exemple dans un annuaire. Les clients intéressés pourront ensuite consulter cet annuaire et faire appel aux services dont ils ont besoin. D autres aspects importants de cette définition résident dans l identification d un service web via un URI 10 ainsi que l utilisation de XML pour l échange de messages, sujets sur lesquels nous reviendront plus tard dans ce chapitre. En résumé, un service web est une application qui : 7 Extensible Markup Language. 8 World Wide Web Consortium abrégé W3C. 9 Découvrable. 10 Uniform Resource Identifier : Il s agit d un identifiant unique pour une ressource web respectant une syntaxe WWW. RFC3986[4] pour plus d informations. 6

14 2.3. LA COMPOSITION DE SERVICES WEB fonctionne indépendamment du système d exploitation ou du langage de programmation, est identifiée par un URI, est accessible via un réseau, communique avec d autres applications grâce à un langage commun de représentation de données, a une interface publique qui sera utilisée par les autres applications, est inscrite dans un annuaire. 2.3 La composition de services web Ce type d architecture consiste en la réalisation d un service qui, pour atteindre son objectif, va utiliser d autres services. Afin d éclaircir cela, il convient de regarder de plus près la figure 2.1 illustrant un service web fourni par une agence de voyage. Réservation de tickets d avion Compagnie A Réservation de tickets d avion Compagnie B Client Service d une agence de voyage Réservation de voiture Réservation d hôtel B Réservation d hôtel A Fig. 2.1 Composition de services web Dans ce cas-ci, une agence de voyage met à la disposition du client un service permettant la réservation d un voyage. Ce service aura pour tâche d effectuer les réservations nécessaires 7

15 2.4. AVANTAGES ET INCONVÉNIENTS selon les critères donnés par le client. Il est important de remarquer le fait que l agence de voyage joue un double rôle : celui de prestataire de service envers le client et celui d utilisateur des services de réservations divers. Ce type d architecture est transparent pour le client qui n utilisera que le service mis à sa disposition par l agence de voyage. 2.4 Avantages et inconvénients Le succès des services web dans l industrie n est pas un hasard. En effet, les services web présentent bon nombre d avantages : Un déploiement facile et rapide : une entreprise utilisant des services web peut mettre à disposition des nouveaux services tout en limitant les coûts ainsi que le temps nécessaire à leur déploiement. Ainsi, une entreprise peut très aisément créer un nouveau service en combinant d autres services déjà existants. L interopérabilité : les services web peuvent être utilisés par d autres applications indépendamment du système d exploitation ou des langages de programmation dans lesquels ces derniers sont implémentés. Protocoles et standards ouverts : les services web utilisent des protocoles et des standards qui sont ouverts. Les données ainsi que les protocoles étant au format texte, ils sont plus facilement compréhensibles et lisibles par les développeurs. L utilisation du protocole HTTP : les services web utilisant le protocole HTTP 11 bénéficient d un avantage non négligeable, à savoir leur fonctionnement à travers de nombreux firewalls sans avoir à modifier les règles de filtrage. Les services web ne faisant pas partie d un monde parfait, ceux-ci présentent également quelques défauts : Faibles performances : comme nous pouvons le voir en référence [14], les services web ne constituent pas une grande avancée au niveau des performances quand ils sont comparés à CORBA 12 conséquences directes de l utilisation de XML. Problème de sécurité : et à Java-RMI 13. Ce défaut de performance est une des bien que l utilisation du protocole HTTP constitue un avantage, ce dernier peut également être considéré comme un inconvénient. En effet, 11 Hypertext Transfer Protocol. 12 Common Object Request Broker Architecture. 13 Remote Method Invocation. 8

16 2.5. LES SERVICES WEB DANS L INDUSTRIE puisque cette technologie permet de passer à travers les firewalls, elle permet par conséquent de passer au travers des règles de sécurité de ces derniers. Normes peu développées : certaines normes telles que la sécurité ou encore les transactions sont encore au stade de prémices. 2.5 Les services web dans l industrie L intégration et l interopérabilité étant les objectifs premiers des services web et recherchés par l industrie, il n est pas étonnant de les retrouver dans des applications de nombreuses grandes entreprises telles que Ebay, Amazon, Google, Yahoo Paypal, ViaMichelin, etc. Voici quelques exemples 14 de services web mis à la disposition des développeurs par des entreprises très présentes sur Internet : Google 15 : L entreprise Google, notamment réputée pour son moteur de recherches, met à disposition des développeurs des services web permettant d effectuer, à partir de programmes développés par ces derniers, des recherches parmi les pages référencées et de récupérer les résultats de manière structurée. Nous retrouvons également une API 16 mettant à disposition des fonctions du célèbre Google Earth 17, une API permettant la gestion d un calendrier, une autre permettant la vérification d orthographe, etc. Sur la figure 2.2, une agence immobilière a utilisé l API Google Maps afin de permettre une meilleure visualisation de la localisation des biens. Yahoo 18 : La société Yahoo met à disposition des services web permettant de consulter un compte mail à partir d une application. Tout comme Google, Yahoo offre des services de localisation ainsi que de recherche mais permet également la création de galeries de photos ainsi que la création d une boutique en ligne. 14 Liste non exhaustive Application Programming Interface

17 2.5. LES SERVICES WEB DANS L INDUSTRIE Fig. 2.2 Exemple d utilisation du service web Google Maps Ebay 19 : Ebay, la très célèbre société d enchères en ligne, permet aux utilisateurs d interagir avec sa base de données via ses services web. Par l intermédiaire de ceux-ci, on pourra notamment afficher les enchères, enchérir, laisser des évaluations, consulter les profils des vendeurs, etc. Amazon 20 : La société Amazon met à la disposition des développeurs des services web permettant à ces derniers d intégrer des données d Amazon directement dans leurs applications. PayPal 21 : PayPal, solution de paiement sur Internet, permet aux développeurs d effectuer dans leurs applications des transactions bancaires, d obtenir des détails sur une transaction, etc landing-outside 10

18 2.6. ASPECTS TECHNIQUES Ces dernières années, nous avons assisté à une augmentation du nombre de services web disponibles. Ainsi, une foule de services gadget ont vu le jour dans le but d attirer le grand public à la recherche d originalités pour leurs sites web. 2.6 Aspects techniques Comme illustré à la figure 2.3, la technologie des services web se décompose en plusieurs couches, chacune ayant un rôle bien particulier et reposant sur les fonctionnalités fournies par la couche inférieure. Nous pouvons d ores et déjà remarquer que le langage XML est utilisé comme standard pour ces différentes couches, permettant ainsi l interopérabilité, but premier des services web. De plus, il apparaît également sur cette figure que la couche de communication n est pas restreinte à un seul protocole ouvrant ainsi ses portes aux protocoles HTTP, SMTP 22, FTP 23, etc. permettant de ce fait aux développeurs de déployer des services web également sur un intranet. La description de cette couche n étant pas le sujet principal de ce document, nous ne nous y attarderons pas. Basés sur XML Orchestration WS BPEL Publication et découverte des services web UDDI Description des services web WSDL Messages Extensions de SOAP Fiabilité, transactions, routage,... Sécurité SOAP Couche de communication HTTP, SMTP, FTP,... Fig. 2.3 Couches des services web 22 Simple Mail Transfer Protocol. 23 File Transfer protocol. 11

19 2.6. ASPECTS TECHNIQUES Cette section 24 a pour but de décrire les différentes couches ainsi que les interactions entre ces dernières en illustrant chacun des concepts grâces à des exemples concrets. Faisant suite à une présentation des différents acteurs intervenant dans le scénario général de fonctionnement des services web, les différentes technologies y sont détaillées Scénario général de fonctionnement Un fournisseur de services ayant implémenté ces derniers souhaite les rendre accessibles via le réseau. Pour ce faire, il va d abord devoir décrire ces services de façon à ce que l utilisateur potentiel de ces derniers ait toutes les informations dont il aura besoin pour une bonne utilisation de ceux-ci. Ceci sera accompli grâce à la technologie WSDL 25 ; sujet qui sera développé plus loin dans cette section. Une fois la description réalisée, il va devoir la publier dans un annuaire de services de façon à ce que les clients puissent découvrir le service associé. Ces derniers pourront donc effectuer des opérations de recherche sur cet annuaire pour trouver la description du service dont ils ont besoin. Ceci étant fait, le client du service va pouvoir se connecter au fournisseur de services et invoquer le service web souhaité. Ce scénario est illustré à la figure 2.4. Découverte de services Utilisateur de services web SOAP Annuaire UDDI SOAP Publication de services Fournisseur de services web SOAP Applications Utilisation des services web Document WSDL Services web Fig. 2.4 Modèle d interaction des services web Les différentes étapes nécessaires à l accès et à l utilisation d un service web sont donc 24 Afin d élaborer cette section, les références suivantes ont été utilisées : [17, 22, 23, 15] 25 Web Services Description Language. 12

20 2.6. ASPECTS TECHNIQUES les suivantes : 1. Découvrir le service : le client lance une recherche sur un annuaire UDDI en spécifiant les critères. 2. Récupérer la description du service : le client reçoit en réponse à sa requête un document WSDL décrivant le service dont il a besoin. 3. Utilisation du service web : la communication entre le client et le service web se fait via le protocole SOAP. Le client appelle le service web en précisant les paramètres divers de ce dernier. 4. Récupérer la réponse Toutefois, il est important de remarquer que ce scénario peut également s étendre de manière récursive. En effet, comme nous l avons vu dans la section 2.3, un service web peut être composé d autres services de fonctionnalités diverses pouvant être localisés à l autre bout de la terre XML XML [55] est un langage permettant la représentation de données ainsi que de documents structurés sans l utilisation de balises prédéfinies. Ainsi, ce langage peut être étendu de façon à y ajouter des balises spécialisées afin de décrire au mieux chaque type de données. Cette flexibilité confère à XML la popularité dont il jouit. Historiquement, XML a été développé par le W3C en 1996, a profité des meilleurs aspects de SGML 26 et est, depuis 1998, une recommandation du W3C. XML décrit un ensemble de règles syntaxiques, de façon à placer de manière cohérente et correcte les balises à l intérieur d un tel document. Un document XML qui respecte toutes ces règles imposées est dit bien formé. L avantage de toutes ces règles est de permettre la création de parsers 27 XML qui seront utilisés afin de lire et d extraire les données d un document XML. Un exemple de document XML est donné ci-dessous : Dans le code source 2.1, les balises en orange sont appelées des éléments. Chaque entité peut avoir un ou plusieurs attributs 28 (en rouge) permettant d ajouter de l information 26 Standard Generalized Markup Language Analyseur syntaxique en français. 28 La valeur de ceux-ci doit être encadrée par des quotes. 13

21 2.6. ASPECTS TECHNIQUES Code source 2.1 Exemple de document XML bien formé <collection nom= Ma collection > <livre id= 1 > <titre>marketing management</titre> <auteurs> <auteur>kotler</auteur> <auteur>dubois</auteur> </auteurs> <sujet>marketing</sujet> </livre> </collection> supplémentaire aux éléments. Les namespaces XML Les namespaces, ou espaces de noms XML, permettent de classer les éléments ainsi que les attributs en une collection, de façon à éviter les ambiguïtés de nommage telles que les collisions de noms d éléments ou d attributs. Chaque namespace est identifié par un URI et est déclaré en utilisant le mot réservé xmlns tout en respectant la syntaxe xmlns: prefix = URI dans le cas d une utilisation avec préfixe ou bien xmlns= URI. Les deux solutions sont équivalentes, si ce n est que la première définit en plus un préfixe qui devra être utilisé avant chaque élément ou attribut du namespace. Le code 2.2 utilise un namespace avec préfixe. Code source 2.2 Exemple de namespace XML (préfixé) <ns1 :livre xmlns :ns1 = http :// > <ns1 :titre>marketing management</ns1 :titre> <ns1 :auteurs> <ns1 :auteur>kotler</ns1 :auteur> <ns1 :auteur>dubois</ns1 :auteur> </ns1 :auteurs> </ns1 :livre> 14

22 2.6. ASPECTS TECHNIQUES Les schémas XML Un schéma XML est un document XML permettant la définition d une structure possible d un document XML. Ce schéma permettra la validation dudit document en décrivant l ensemble des éléments ainsi que des attributs pouvant apparaître dans ce dernier, l ordre des éléments fils ainsi que leur contenu, les types de données des éléments et des attributs ainsi que leur valeur par défaut. Le schéma XML 2.3 correspond à celui du document XML SOAP SOAP 29, ou encore Simple Object Access Protocol 30, est un standard du Consortium W3C définissant un protocole RPC 31, tout comme RMI et CORBA, mais utilisant XML pour structurer les messages. Il permet donc l échange de messages entre entités SOAP d un émetteur à un récepteur pouvant passer par des intermédiaires. Un des grands avantages de ce protocole est qu il n est pas limité à un seul protocole de transport, contrairement à son ancêtre XML-RPC 32 qui, lui, est basé sur HTTP. En effet, alors que la grande tendance est à HTTP, on pourrait parfaitement utiliser SMTP, FTP ou tout autre technologie future pour l implémentation de cette couche. Le protocole SOAP précise les aspects suivants : la manière avec laquelle XML sera utilisé pour représenter le contenu des messages, comment une paire de messages peut être utilisée pour former un échange du type Request-Reply, des règles définissant par exemple comment le récepteur d un message doit traiter les différents éléments XML qu il contient. 29 Afin de réaliser cette section, les références suivantes ont été utilisées : [27, 44, 52] 30 Cet acronyme n est valable que jusqu à la version 1.1 car la version 1.2 ne le spécifie plus. SOAP devient alors un nom propre n ayant plus aucune relation avec l acronyme. 31 Remote Procedure Call : mécanisme permettant d appeler des procédures situées sur un ordinateur distant

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une

Plus en détail

Programmation Web Avancée Introduction aux services Web

Programmation Web Avancée Introduction aux services Web 1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

GEI 465 : Systèmes répartis

GEI 465 : Systèmes répartis Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13 WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Nouvelles technologies pour l intégration : les ESB

Nouvelles technologies pour l intégration : les ESB 10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Introduction aux. services web 2 / 2

Introduction aux. services web 2 / 2 Introduction aux services web 2 / 2 1 Calendrier 2 x CM A 107 mercredi 7 janvier 2015, 08 h 00 10 h 00 : introduction sur la théorie des services web mercredi 28 janvier 2015, 08 h 00 10 h 00 : introduction

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Attaques sur les Web Services. Renaud Bidou

Attaques sur les Web Services. Renaud Bidou Attaques sur les Web Services Renaud Bidou Le monde merveilleux des Web Services Que sont les Web Services? Définition du WoldWide Web Consortium (W3C) a software system designed to support interoperable

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Classification : public 1/59

Classification : public 1/59 Classification : public 1/59 Documents de référence [1] IHE International : Cadre Technique IT Infrastructure [2] IHE International : Profil Cross-Enterprise User Assertion Attribute Extension (XUA++)

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire de fin d études pour l obtention du diplôme de Master en Informatique

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker

ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker De gré à gré ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker Pour la plupart d entre nous, l Internet est devenu une

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail