Web Services : Beyond the peer-to-peer architecture

Dimension: px
Commencer à balayer dès la page:

Download "Web Services : Beyond the peer-to-peer architecture"

Transcription

1 Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège en vue de l obtention du grade de Licencié en Informatique Année académique MEMBRE DE L ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE

2 Remerciements Je tiens à adresser mes remerciements à toutes les personnes qui ont contribué à la bonne réalisation de ce mémoire : le Professeur Esteban Zimányi, mon directeur de mémoire, pour ses encouragements, ses nombreux conseils ainsi que ses relectures qui ont permis de mener à bien ce mémoire, mon co-directeur de mémoire, Ir. François Deliège, pour ses nombreux conseils et orientations lors de mon Erasmus au Danemark, les membres du jury qui prendront le temps de lire mon travail et de l évaluer, toutes les personnes de l Université Libre de Bruxelles et de l Université d Aalborg qui ont permis la réalisation ainsi que l organisation de mon Erasmus au Danemark, ma famille, ma compagne Sylvie et mes amis pour leur soutien et leurs encouragements, ainsi que ma future belle-mère pour ses relectures et corrections. ii

3 Table des matières 1 Introduction Motivation Structure du document Services web Introduction Définition La composition de services web Avantages et inconvénients Les services web dans l industrie Aspects techniques Scénario général de fonctionnement XML SOAP WSDL UDDI WS-BPEL Sécurité Sécurisation de la connexion XML Signature XML Encryption XKMS SAML iii

4 TABLE DES MATIÈRES XACML WS-Security Autres spécifications basées sur WS-Security Réseaux peer-to-peer Introduction Historique Définition, caractéristiques et objectifs Les différentes topologies Architecture centralisée Architecture décentralisée hybride Architecture décentralisée P2P pure Couche de routage Protocoles de routage au sein de réseaux structurés Communication de groupe Introduction IP-Multicast Multicast applicatif sur une infrastructure P2P Scribe Architecture P2P sur une couche de transport service web Présentation générale Combinaison de services web et P2P Les avantages Les inconvénients Choix des protocoles Choix du protocole de routage P2P Choix du protocole Multicast Aspects techniques Couche services web Couche de routage P2P iv

5 TABLE DES MATIÈRES Couche de communication de groupe Expérience et résultats L interface L implémentation Exemple d exécution Conclusions 78 A Annexes 80 A.1 WSRemoteNodeI.java A.2 Mapping type Java - XML schéma A.3 Publication de services web Bibliographie 84 v

6 Table des figures 2.1 Composition de services web Exemple d utilisation du service web Google Maps Couches des services web Modèle d interaction des services web Format d un message SOAP sans pièce jointe Structure d un document WSDL Entrée d un annuaire UDDI SAML : Authentification unique Sécurité : Standards basés sur WS-Security Napster : fonctionnement Architecture centralisée Architecture décentralisée hybride Architecture centralisée P2P pure CAN Chord Pastry : Routage par préfixe Pastry : Table de routage Envoi multiple via unicast Scribe : inscription à un groupe Découpage en couches de la solution Parties d une peer de l application vi

7 TABLE DES FIGURES 5.3 WS : Instances et points d entrées Application : Fenêtre de connexion Application : Fenêtre principale vii

8 Chapitre 1 Introduction 1.1 Motivation Associés généralement à la piraterie, les réseaux peer-to-peer constituent un moyen aisé et performant pour le partage de ressources à grande échelle. Malheureusement, la plus grande utilisation faite de ce genre de réseaux est la distribution de logiciels, de fichiers musicaux... majoritairement illégaux menant ainsi les fournisseurs d accès à Internet à s armer contre cette utilisation frauduleuse en plaçant, notamment, des filtres sur leurs serveurs. Néanmoins, le thème des réseaux peer-to-peer ouvre ses portes à d autres types d usages comme l a bien fait remarquer la recherche dans ce domaine. En effet, de par ses diverses caractéristiques comme par exemple le fait d être décentralisé, auto-adaptatif et extensible, le concept de réseaux peer-to-peer semble être une base intéressante pour de futures applications, désireuses d éviter le modèle tant utilisé sur Internet mais limité en puissance, à savoir le modèle client/serveur. Dans un autre domaine, les services web forment une solution aux différentes interactions dynamiques entre des entités hétérogènes de par leur architecture, leur langage de programmation ou encore de par leur architecture. Cette technologie permet ainsi de construire des architectures orientées services dans lesquelles chaque entité peut, sans connaissance préalable d un service, consommer ce dernier après avoir effectué une recherche dans un annuaire et récupéré une description de celui-ci. De plus, les services web mettent en avant des atouts intéressants dont il serait utile de profiter dans un type d interaction autre que 1

9 1.2. STRUCTURE DU DOCUMENT celui du modèle client/serveur : le modèle décentralisé. C est la raison pour laquelle ce document se focalise, après une description de ces technologies, sur la combinaison de celles-ci dans un système ayant pour application la gestion de groupes et l envoi de messages en mode multicast/anycast à ces derniers. Ainsi, ce mémoire a pour objectifs de présenter ces diverses technologies et surtout de créer une application permettant la communication de groupes, reposant sur une architecture peer-to-peer, le tout utilisant les services web comme moyen de transport de messages. 1.2 Structure du document Pour ce faire, ce document se divise en quatre parties caractérisées chacune par un chapitre. Le chapitre 2 présente la technologie des services web en commençant par définir celle-ci de manière rigoureuse. Ensuite, ce chapitre décrit l utilisation des services web dans l industrie ainsi que les différents avantages et inconvénients pouvant mener au développement d une application l exploitant. Ceci étant fait, le chapitre présente les différents aspects techniques impliqués dans cette technologie. Finalement, différentes facettes concernant la sécurité des services web seront explicitées. Le chapitre 3 expose le sujet des réseaux peer-to-peer en commençant par un bref historique suivi d une définition ainsi que d un énoncé des différentes caractéristiques et objectifs de ceux-ci. Ensuite, après avoir présenté les différentes topologies possibles des réseaux peer-to-peer, le chapitre s attardera sur différents algorithmes de routage au sein de ces réseaux dans le cas structuré. Le chapitre 4 effectue quant à lui une présentation générale de la communication en comparant la communication de groupe au niveau applicatif avec celle effectuée par IPmulticast. Ensuite, ce chapitre décrira une technique de multicast applicatif reposant sur une architecture peer-to-peer. 2

10 1.2. STRUCTURE DU DOCUMENT Finalement, le chapitre 5, pierre angulaire de ce document, fournit une présentation globale de l application permettant la communication de groupe sur une architecture peerto-peer en utilisant les services web comme couche de transport. Ensuite, après évocation des différents avantages et inconvénients à combiner les technologies des services web avec une architecture peer-to-peer, une présentation sera faite des aspects techniques des différentes technologies utilisées lors de l implémentation de l application. Enfin, ce chapitre sera clôturé par l exposé de l application résultante ainsi qu un exemple d exécution ayant pour but d illustrer les différents concepts abordés. 3

11 Chapitre 2 Services web 2.1 Introduction Depuis la création d Internet, l utilisation de ce réseau s est diversifiée. En effet, tout commença durant les années 1950, lors de la guerre froide, lorsque le ministère américain de la Défense souhaitait disposer d un réseau capable de résister aux attaques de l ennemi ; tel n était guerre le cas car ce dernier utilisait le réseau téléphonique public considéré comme vulnérable 1. Viendra quelques années plus tard la création d une unité de recherche pour la Défense, l ARPA 2 qui donnera par la suite naissance au réseau ARPAnet. Initialement, ce réseau reliait seulement quelques universités qui l utilisaient à des fins de calculs distribués. Dû à son succès et à l apparition du protocole TCP/IP 3, bon nombre d unités de recherche, de réseaux et de machines vont s y rattacher, faisant ainsi augmenter de façon significative la taille de ce réseau. L utilisation d Internet jusqu aux années 90 aura donc concerné les chercheurs d université, le gouvernement et les industries. Par la suite, une nouvelle application va révolutionner l utilisation d Internet et dès lors attirer des millions de nouveaux utilisateurs : le WWW 4. Ce dernier ne se définit plus comme un énorme entrepôt de textes, de fichiers et d images car il a évolué vers une architecture orientée services (SOA 5 ) ; ce qui ajoute ainsi la notion de services à notre approche. Ainsi, en plus des interactions homme - machine, on va prendre en considération 1 En effet, il suffisait de détruire quelques-uns des points de commutation afin de fragmenter le réseau. 2 Advanced Research Projects Agency. 3 Il a été reconnu officiellement en 1983 comme étant le seul protocole. 4 World Wide Web. 5 Service Oriented Architecture. 4

12 2.2. DÉFINITION les interactions machine - machine. Depuis quelques années, un engouement particulier vers les SOA (et les services web par la même occasion) s est fait ressentir. En effet, une preuve de ceci a été apportée par l enquête menée par Evans Data Corporation [13] datant de 2006, dans laquelle le constat suivant a été fait : le pourcentage d architectures orientées services en état de fonctionnement aurait doublé par rapport à l année précédente. De plus, 24% de l échantillon interrogé se disent implémenter des SOA, ce qui correspond à une augmentation de 85% par rapport à l année précédente et 30% se disent prêts à utiliser plus de 20 services pour l année suivante, ce qui correspond à une augmentation de 58% par rapport à l année précédente. Néanmoins, 25% de cet échantillon pensent également que le frein principal de cet augmentation est le manque de standards. En effet, l un des problèmes posés par les services web concerne les standards, sujet sur lequel nous reviendrons ultérieurement dans ce chapitre. Après avoir défini de manière rigoureuse les services web, décrit leurs avantages et inconvénients et donné une vision globale sur le sujet, ce chapitre 6 s attardera sur les différentes technologies dont ils font usage. De plus, ce chapitre présentera diverses méthodes permettant de sécuriser ces derniers ainsi que les technologies qui y sont associées. 2.2 Définition Comme pour tout concept important, il est fondamental de définir de manière rigoureuse la notion de services web. En effet, nombreuses sont les personnes qui galvaudent ces termes ; la partie web est associée aux sites web et par conséquent le couple services web est associé aux services disponibles pour le public via un site web. De plus, la multitude de définitions variant avec le temps, l entité la définissant et le manque de standards encouragent cette mauvaise compréhension. Afin de remédier à ce problème, l analyse et l explication de plusieurs définitions semblent être un passage nécessaire. Tout d abord, examinons une définition comportant quelques lacunes provenant de [7] : A web service is any service that is available over the Internet, uses a standardized XML messaging system, and is not tied to any one operating system 6 Afin d élaborer ce chapitre, les références suivantes ont été utilisées : [2, 9, 10, 12, 29, 36, 43, 45, 53] 5

13 2.2. DÉFINITION or programming language. Cette dernière considère un service web comme étant un service disponible via Internet, utilisant XML 7 pour l encodage des messages et indépendant du système d exploitation, ainsi que du langage de programmation. Cette définition est incomplète dans le sens où celle-ci ne spécifie pas le fait que l interaction se produit entre programmes. De plus, les aspects de description du service ainsi que de découverte de ce dernier sont manquants, la notion de service étant laissée dans le vague. Une définition plus complète nous est fournie par le W3C 8 : A Web service is a software system identified by a URI, whose public interfaces and bindings are defined and described using XML. Its definition can be discovered by other software systems. These systems may then interact with the Web service in a manner prescribed by its definition, using XML based messages conveyed by Internet protocols. [54] Cette définition met en avant le fonctionnement même des services web. Ainsi, celle-ci précise qu un service web doit pouvoir être défini, décrit et découvert par d autres applications, mécanisme qui est à la base d une architecture orientée service. Aussi, un prestataire de services voulant mettre un service à disposition de clients doit, après avoir défini et décrit son service, rendre ce dernier disponible 9 en le publiant par exemple dans un annuaire. Les clients intéressés pourront ensuite consulter cet annuaire et faire appel aux services dont ils ont besoin. D autres aspects importants de cette définition résident dans l identification d un service web via un URI 10 ainsi que l utilisation de XML pour l échange de messages, sujets sur lesquels nous reviendront plus tard dans ce chapitre. En résumé, un service web est une application qui : 7 Extensible Markup Language. 8 World Wide Web Consortium abrégé W3C. 9 Découvrable. 10 Uniform Resource Identifier : Il s agit d un identifiant unique pour une ressource web respectant une syntaxe WWW. RFC3986[4] pour plus d informations. 6

14 2.3. LA COMPOSITION DE SERVICES WEB fonctionne indépendamment du système d exploitation ou du langage de programmation, est identifiée par un URI, est accessible via un réseau, communique avec d autres applications grâce à un langage commun de représentation de données, a une interface publique qui sera utilisée par les autres applications, est inscrite dans un annuaire. 2.3 La composition de services web Ce type d architecture consiste en la réalisation d un service qui, pour atteindre son objectif, va utiliser d autres services. Afin d éclaircir cela, il convient de regarder de plus près la figure 2.1 illustrant un service web fourni par une agence de voyage. Réservation de tickets d avion Compagnie A Réservation de tickets d avion Compagnie B Client Service d une agence de voyage Réservation de voiture Réservation d hôtel B Réservation d hôtel A Fig. 2.1 Composition de services web Dans ce cas-ci, une agence de voyage met à la disposition du client un service permettant la réservation d un voyage. Ce service aura pour tâche d effectuer les réservations nécessaires 7

15 2.4. AVANTAGES ET INCONVÉNIENTS selon les critères donnés par le client. Il est important de remarquer le fait que l agence de voyage joue un double rôle : celui de prestataire de service envers le client et celui d utilisateur des services de réservations divers. Ce type d architecture est transparent pour le client qui n utilisera que le service mis à sa disposition par l agence de voyage. 2.4 Avantages et inconvénients Le succès des services web dans l industrie n est pas un hasard. En effet, les services web présentent bon nombre d avantages : Un déploiement facile et rapide : une entreprise utilisant des services web peut mettre à disposition des nouveaux services tout en limitant les coûts ainsi que le temps nécessaire à leur déploiement. Ainsi, une entreprise peut très aisément créer un nouveau service en combinant d autres services déjà existants. L interopérabilité : les services web peuvent être utilisés par d autres applications indépendamment du système d exploitation ou des langages de programmation dans lesquels ces derniers sont implémentés. Protocoles et standards ouverts : les services web utilisent des protocoles et des standards qui sont ouverts. Les données ainsi que les protocoles étant au format texte, ils sont plus facilement compréhensibles et lisibles par les développeurs. L utilisation du protocole HTTP : les services web utilisant le protocole HTTP 11 bénéficient d un avantage non négligeable, à savoir leur fonctionnement à travers de nombreux firewalls sans avoir à modifier les règles de filtrage. Les services web ne faisant pas partie d un monde parfait, ceux-ci présentent également quelques défauts : Faibles performances : comme nous pouvons le voir en référence [14], les services web ne constituent pas une grande avancée au niveau des performances quand ils sont comparés à CORBA 12 conséquences directes de l utilisation de XML. Problème de sécurité : et à Java-RMI 13. Ce défaut de performance est une des bien que l utilisation du protocole HTTP constitue un avantage, ce dernier peut également être considéré comme un inconvénient. En effet, 11 Hypertext Transfer Protocol. 12 Common Object Request Broker Architecture. 13 Remote Method Invocation. 8

16 2.5. LES SERVICES WEB DANS L INDUSTRIE puisque cette technologie permet de passer à travers les firewalls, elle permet par conséquent de passer au travers des règles de sécurité de ces derniers. Normes peu développées : certaines normes telles que la sécurité ou encore les transactions sont encore au stade de prémices. 2.5 Les services web dans l industrie L intégration et l interopérabilité étant les objectifs premiers des services web et recherchés par l industrie, il n est pas étonnant de les retrouver dans des applications de nombreuses grandes entreprises telles que Ebay, Amazon, Google, Yahoo Paypal, ViaMichelin, etc. Voici quelques exemples 14 de services web mis à la disposition des développeurs par des entreprises très présentes sur Internet : Google 15 : L entreprise Google, notamment réputée pour son moteur de recherches, met à disposition des développeurs des services web permettant d effectuer, à partir de programmes développés par ces derniers, des recherches parmi les pages référencées et de récupérer les résultats de manière structurée. Nous retrouvons également une API 16 mettant à disposition des fonctions du célèbre Google Earth 17, une API permettant la gestion d un calendrier, une autre permettant la vérification d orthographe, etc. Sur la figure 2.2, une agence immobilière a utilisé l API Google Maps afin de permettre une meilleure visualisation de la localisation des biens. Yahoo 18 : La société Yahoo met à disposition des services web permettant de consulter un compte mail à partir d une application. Tout comme Google, Yahoo offre des services de localisation ainsi que de recherche mais permet également la création de galeries de photos ainsi que la création d une boutique en ligne. 14 Liste non exhaustive Application Programming Interface

17 2.5. LES SERVICES WEB DANS L INDUSTRIE Fig. 2.2 Exemple d utilisation du service web Google Maps Ebay 19 : Ebay, la très célèbre société d enchères en ligne, permet aux utilisateurs d interagir avec sa base de données via ses services web. Par l intermédiaire de ceux-ci, on pourra notamment afficher les enchères, enchérir, laisser des évaluations, consulter les profils des vendeurs, etc. Amazon 20 : La société Amazon met à la disposition des développeurs des services web permettant à ces derniers d intégrer des données d Amazon directement dans leurs applications. PayPal 21 : PayPal, solution de paiement sur Internet, permet aux développeurs d effectuer dans leurs applications des transactions bancaires, d obtenir des détails sur une transaction, etc https://www.paypal.com/cgi-bin/webscr?cmd=p/pdn/devcentral landing-outside 10

18 2.6. ASPECTS TECHNIQUES Ces dernières années, nous avons assisté à une augmentation du nombre de services web disponibles. Ainsi, une foule de services gadget ont vu le jour dans le but d attirer le grand public à la recherche d originalités pour leurs sites web. 2.6 Aspects techniques Comme illustré à la figure 2.3, la technologie des services web se décompose en plusieurs couches, chacune ayant un rôle bien particulier et reposant sur les fonctionnalités fournies par la couche inférieure. Nous pouvons d ores et déjà remarquer que le langage XML est utilisé comme standard pour ces différentes couches, permettant ainsi l interopérabilité, but premier des services web. De plus, il apparaît également sur cette figure que la couche de communication n est pas restreinte à un seul protocole ouvrant ainsi ses portes aux protocoles HTTP, SMTP 22, FTP 23, etc. permettant de ce fait aux développeurs de déployer des services web également sur un intranet. La description de cette couche n étant pas le sujet principal de ce document, nous ne nous y attarderons pas. Basés sur XML Orchestration WS BPEL Publication et découverte des services web UDDI Description des services web WSDL Messages Extensions de SOAP Fiabilité, transactions, routage,... Sécurité SOAP Couche de communication HTTP, SMTP, FTP,... Fig. 2.3 Couches des services web 22 Simple Mail Transfer Protocol. 23 File Transfer protocol. 11

19 2.6. ASPECTS TECHNIQUES Cette section 24 a pour but de décrire les différentes couches ainsi que les interactions entre ces dernières en illustrant chacun des concepts grâces à des exemples concrets. Faisant suite à une présentation des différents acteurs intervenant dans le scénario général de fonctionnement des services web, les différentes technologies y sont détaillées Scénario général de fonctionnement Un fournisseur de services ayant implémenté ces derniers souhaite les rendre accessibles via le réseau. Pour ce faire, il va d abord devoir décrire ces services de façon à ce que l utilisateur potentiel de ces derniers ait toutes les informations dont il aura besoin pour une bonne utilisation de ceux-ci. Ceci sera accompli grâce à la technologie WSDL 25 ; sujet qui sera développé plus loin dans cette section. Une fois la description réalisée, il va devoir la publier dans un annuaire de services de façon à ce que les clients puissent découvrir le service associé. Ces derniers pourront donc effectuer des opérations de recherche sur cet annuaire pour trouver la description du service dont ils ont besoin. Ceci étant fait, le client du service va pouvoir se connecter au fournisseur de services et invoquer le service web souhaité. Ce scénario est illustré à la figure 2.4. Découverte de services Utilisateur de services web SOAP Annuaire UDDI SOAP Publication de services Fournisseur de services web SOAP Applications Utilisation des services web Document WSDL Services web Fig. 2.4 Modèle d interaction des services web Les différentes étapes nécessaires à l accès et à l utilisation d un service web sont donc 24 Afin d élaborer cette section, les références suivantes ont été utilisées : [17, 22, 23, 15] 25 Web Services Description Language. 12

20 2.6. ASPECTS TECHNIQUES les suivantes : 1. Découvrir le service : le client lance une recherche sur un annuaire UDDI en spécifiant les critères. 2. Récupérer la description du service : le client reçoit en réponse à sa requête un document WSDL décrivant le service dont il a besoin. 3. Utilisation du service web : la communication entre le client et le service web se fait via le protocole SOAP. Le client appelle le service web en précisant les paramètres divers de ce dernier. 4. Récupérer la réponse Toutefois, il est important de remarquer que ce scénario peut également s étendre de manière récursive. En effet, comme nous l avons vu dans la section 2.3, un service web peut être composé d autres services de fonctionnalités diverses pouvant être localisés à l autre bout de la terre XML XML [55] est un langage permettant la représentation de données ainsi que de documents structurés sans l utilisation de balises prédéfinies. Ainsi, ce langage peut être étendu de façon à y ajouter des balises spécialisées afin de décrire au mieux chaque type de données. Cette flexibilité confère à XML la popularité dont il jouit. Historiquement, XML a été développé par le W3C en 1996, a profité des meilleurs aspects de SGML 26 et est, depuis 1998, une recommandation du W3C. XML décrit un ensemble de règles syntaxiques, de façon à placer de manière cohérente et correcte les balises à l intérieur d un tel document. Un document XML qui respecte toutes ces règles imposées est dit bien formé. L avantage de toutes ces règles est de permettre la création de parsers 27 XML qui seront utilisés afin de lire et d extraire les données d un document XML. Un exemple de document XML est donné ci-dessous : Dans le code source 2.1, les balises en orange sont appelées des éléments. Chaque entité peut avoir un ou plusieurs attributs 28 (en rouge) permettant d ajouter de l information 26 Standard Generalized Markup Language. 27 Analyseur syntaxique en français. 28 La valeur de ceux-ci doit être encadrée par des quotes. 13

21 2.6. ASPECTS TECHNIQUES Code source 2.1 Exemple de document XML bien formé <collection nom= Ma collection > <livre id= 1 > <titre>marketing management</titre> <auteurs> <auteur>kotler</auteur> <auteur>dubois</auteur> </auteurs> <sujet>marketing</sujet> </livre> </collection> supplémentaire aux éléments. Les namespaces XML Les namespaces, ou espaces de noms XML, permettent de classer les éléments ainsi que les attributs en une collection, de façon à éviter les ambiguïtés de nommage telles que les collisions de noms d éléments ou d attributs. Chaque namespace est identifié par un URI et est déclaré en utilisant le mot réservé xmlns tout en respectant la syntaxe xmlns: prefix = URI dans le cas d une utilisation avec préfixe ou bien xmlns= URI. Les deux solutions sont équivalentes, si ce n est que la première définit en plus un préfixe qui devra être utilisé avant chaque élément ou attribut du namespace. Le code 2.2 utilise un namespace avec préfixe. Code source 2.2 Exemple de namespace XML (préfixé) <ns1 :livre xmlns :ns1 = http ://www.mylibrary.com > <ns1 :titre>marketing management</ns1 :titre> <ns1 :auteurs> <ns1 :auteur>kotler</ns1 :auteur> <ns1 :auteur>dubois</ns1 :auteur> </ns1 :auteurs> </ns1 :livre> 14

22 2.6. ASPECTS TECHNIQUES Les schémas XML Un schéma XML est un document XML permettant la définition d une structure possible d un document XML. Ce schéma permettra la validation dudit document en décrivant l ensemble des éléments ainsi que des attributs pouvant apparaître dans ce dernier, l ordre des éléments fils ainsi que leur contenu, les types de données des éléments et des attributs ainsi que leur valeur par défaut. Le schéma XML 2.3 correspond à celui du document XML SOAP SOAP 29, ou encore Simple Object Access Protocol 30, est un standard du Consortium W3C définissant un protocole RPC 31, tout comme RMI et CORBA, mais utilisant XML pour structurer les messages. Il permet donc l échange de messages entre entités SOAP d un émetteur à un récepteur pouvant passer par des intermédiaires. Un des grands avantages de ce protocole est qu il n est pas limité à un seul protocole de transport, contrairement à son ancêtre XML-RPC 32 qui, lui, est basé sur HTTP. En effet, alors que la grande tendance est à HTTP, on pourrait parfaitement utiliser SMTP, FTP ou tout autre technologie future pour l implémentation de cette couche. Le protocole SOAP précise les aspects suivants : la manière avec laquelle XML sera utilisé pour représenter le contenu des messages, comment une paire de messages peut être utilisée pour former un échange du type Request-Reply, des règles définissant par exemple comment le récepteur d un message doit traiter les différents éléments XML qu il contient. 29 Afin de réaliser cette section, les références suivantes ont été utilisées : [27, 44, 52] 30 Cet acronyme n est valable que jusqu à la version 1.1 car la version 1.2 ne le spécifie plus. SOAP devient alors un nom propre n ayant plus aucune relation avec l acronyme. 31 Remote Procedure Call : mécanisme permettant d appeler des procédures situées sur un ordinateur distant

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26 Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une

Plus en détail

Programmation Web Avancée Introduction aux services Web

Programmation Web Avancée Introduction aux services Web 1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES Dhouha Ayed, Chantal Taconet et Guy Bernard GET / INT, CNRS Samovar 9 rue Charles Fourier, 91011 Évry, France {Dhouha.Ayed, Chantal.Taconet, Guy.Bernard}@int-evry.fr

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 4 : Web Service Sommaire Introduction... 1 Web Service... 1 Les technologies des

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services

Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services Version : 0.9 Auteurs : Olivier MALGRAS Anne-Sophie TRANCHET Encadrants : Olivier PERRIN Aymen

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Web Services et sécurité

Web Services et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé

Plus en détail

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Gestion de la sécurité SOA Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Agenda 1 SOA en deux mots! 2 La sécurité dans un contexte SOA 3 4 5 Le modèle WS-Security Les problématiques

Plus en détail

PRotocole d'echange STandard Ouvert

PRotocole d'echange STandard Ouvert PRotocole d'echange STandard Ouvert 28 février 2007 Frédéric Law-Dune Direction Générale de la modernisation de l'etat 1 Contexte L administration électronique monte en puissance De nombreux services sont

Plus en détail

COMMUNICATION AVEC LA BCSS

COMMUNICATION AVEC LA BCSS 21 janvier 2009 26 mars 2009 1 juillet2009 31 août 2009 COMMUNICATION AVEC LA BCSS La préoccupation de l informatique de la BCSS est d être interopérable avec ses partenaires. Elle a opté en 2006 pour

Plus en détail

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer

Plus en détail

Programmation d applications distribuées

Programmation d applications distribuées Programmation d applications distribuées François Charoy Université Henri Poincaré 8 octobre 2007 Première partie I Développement d applications distribuées Objectifs du cours Comprendre ce qu est une

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Plan : divers exemples

Plan : divers exemples INF347 Langages XML et technologies WEB exemples Sylvie Vignes, ENST École Nationale Supérieure des Télécommunications Département Informatique et Réseaux Plan : divers exemples! Rendre accessible une

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom

Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom Epreuve écrite individuelle 8 Décembre 2008, durée 45 mns Aucun document autorisé => Finalement, autorisés et semble-t-il utiles!!...

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Petite histoire d Internet

Petite histoire d Internet À la base, Internet est défini par des ordinateurs qui sont reliés entre eux grâce à des câbles, du WiFi ou encore des satellites, créant ainsi un réseau à échelle mondiale. Les ordinateurs communiquent

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

GEI 465 : Systèmes répartis

GEI 465 : Systèmes répartis Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser

Plus en détail

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Mémoire Master École Doctorale de Mathématiques et Informatiques Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Encadré par : Julien Stern (Docteur en cryptographie, Cryptolog).

Plus en détail

Couches Session et Présentation de données

Couches Session et Présentation de données Couches Session et Présentation de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Session et Présentation de données olivier.flauzac@univ-reims.fr

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Mémoire de fin d études. Pour l obtention du diplôme d ingénieur d état en informatique. Option : Systèmes Informatiques. Thème.

Mémoire de fin d études. Pour l obtention du diplôme d ingénieur d état en informatique. Option : Systèmes Informatiques. Thème. Mémoire de fin d études Pour l obtention du diplôme d ingénieur d état en informatique Option : Systèmes Informatiques Thème Contrôle Surveillance d accès en aux temps plateformes réel des basées réseaux

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Nouvelles technologies pour l intégration : les ESB

Nouvelles technologies pour l intégration : les ESB 10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com 1 Agenda Présentation DataPower Gouvernance : intégration DataPower et WSRR Abonnement

Plus en détail

Web Services. SLenoir@ugap.fr 17/01/2009

Web Services. SLenoir@ugap.fr 17/01/2009 Web Services SLenoir@ugap.fr 17/01/2009 1. Pourquoi les Web Services? 1.1. Historique des SI 1.2. Exigences actuelles 1.3. SOA 1.4. Mise en place de services 17/01/2008 Web Services 2 1.1. Historique des

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13 WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

RTSP - Introduction (1/2)

RTSP - Introduction (1/2) RTSP - Introduction (1/2) Protocol suite: TCP/IP. Type: Application layer protocol. Working group: mmusic, Multiparty Multimedia, Session Control RFC 2326: «RTSP is an application-level protocol for control

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France VERS DES SERVICES WEB ADAPTES : COMMENT INTEGRER LE CONTEXTE DANS LES DIFFERENTES ARCHITECTURES DE SERVICES WEB? Bouchra SOUKKARIEH, Dana KUKHUN, Florence SEDES {sokarieh,kukhun,sedes}@irit.fr IRIT, Université

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Introduction aux. services web 2 / 2

Introduction aux. services web 2 / 2 Introduction aux services web 2 / 2 1 Calendrier 2 x CM A 107 mercredi 7 janvier 2015, 08 h 00 10 h 00 : introduction sur la théorie des services web mercredi 28 janvier 2015, 08 h 00 10 h 00 : introduction

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail