Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique



Documents pareils
Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

GENERALITES. COURS TCP/IP Niveau 1

Glossaire. Acces Denied

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

La Solution Crypto et les accès distants

Fiche de l'awt Qu'est-ce qu'un Intranet?

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TAGREROUT Seyf Allah TMRIM

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Petite définition : Présentation :

Présentation d'un Réseau Eole +

ETI/Domo. Français. ETI-Domo Config FR

Livre Blanc WebSphere Transcoding Publisher

Fiche de l'awt Le modèle peer to peer

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Les réseaux de campus. F. Nolot

Architectures en couches pour applications web Rappel : Architecture en couches

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Fiche de l'awt Intégration des applications

Linux sécurité des réseaux

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Le rôle Serveur NPS et Protection d accès réseau

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Internet et Programmation!

Business et contrôle d'accès Web

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Architecture et infrastructure Web

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Fiche de l'awt La sécurité informatique

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

RECTORATC / AC

z Fiche d identité produit

1. Comment accéder à mon panneau de configuration VPS?

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Gestion des utilisateurs et Entreprise Etendue

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Guide d'intégration à ConnectWise

Sage CRM. 7.2 Guide de Portail Client

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

La haute disponibilité de la CHAINE DE

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

EDI et commerce électronique

Installation d'un serveur DHCP sous Windows 2000 Serveur

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Aperçu technique Projet «Internet à l école» (SAI)

Cours CCNA 1. Exercices

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Architecture d'entreprise : Guide Pratique de l'architecture Logique

État Réalisé En cours Planifié

L après ETEBAC et le SEPA

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Tutoriel d'introduction à TOR. v 1.0

InfraCenter Introduction

Accès Mobile Sécurisé à L'aide de VPN SSL

Live box et Nas Synology

Sécurité des réseaux Firewalls

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Administration des ressources informatiques

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Projet Sécurité des SI

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Java pour le Web. Cours Java - F. Michel

Fiche méthodologique Rédiger un cahier des charges

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Menaces et sécurité préventive

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Administration réseau Firewall

Infrastructure RDS 2012

Patrons de Conception (Design Patterns)

Le réseau Internet.

CMS Open Source : état de l'art et méthodologie de choix

1 LE L S S ERV R EURS Si 5

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

INTERNET, C'EST QUOI?

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Guide d'administration

Cloud Computing : forces et faiblesses

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Configuration Interface for MEssage ROuting

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

ABACUS vi Version Internet (release 2010)

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Spécifications de l'offre Surveillance d'infrastructure à distance

Editeur de logiciel de gestion Architecte en solution informatique.

Transcription:

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la fonction d un firewall? Un firewall est un (ou plusieurs) dispositif(s) qui assure(nt) le respect d'une politique de sécurité entre un réseau privé et l'internet. Il décide quels services sont accessibles de l'extérieur, qui peuvent y accéder et quels services extérieurs sont accessibles de l'intérieur. En ce sens, il est plus évolué que le routeur qui lui transmet juste les données. L'objectif d'un firewall est double, il permet : De protéger le réseau interne contre les tentatives d'intrusion provenant de l'extérieur. De limiter et vérifier les connexions provenant du réseau interne vers l'extérieur. À l origine, un firewall est un système comportant au minimum deux interfaces réseau permettant ainsi la sécurisation d'un réseau interne. On distingue alors l'interface externe (reliée à l'internet) et l'interface interne (reliée au réseau local). Jean-Michel Rodriguez 1/8 Juillet 2008

Pour qu'un firewall soit efficace, il faut que tout le trafic allant ou provenant d'internet passe par le firewall. Ainsi le trafic pourra être surveillé. Il doit permettre seulement aux paquets autorisés de passer. De plus, il doit être immunisé contre toute intrusion. 1.2) Décrivez les deux grandes familles de firewall. Quels sont les avantages et les inconvénients de ces deux types de firewall. Il existe deux grandes failles de firewall : Les filtres de paquets. Les proxies. Les filtres de paquet Les filtres de paquets analysent tous les paquets qu'ils reçoivent et les confrontent à un certain nombre de règles préalablement définies. En fonction du résultat, le paquet est accepté ou rejeté. Les critères utilisés pour l'établissement des règles sont principalement les adresses IP et ports source et destination contenus dans les paquets analysés. Type Proxy Ou Niveau Applicatif ou filtre d'application Lorsqu'un firewall de type proxy est utilisé sur un réseau, il n'y a aucune connexion directe entre les systèmes du réseau local et le réseau Internet : les machines internes se connectent sur le firewall pour lui demander un service. Après une éventuelle procédure d'authentification, le firewall se charge de relayer la requête au serveur Internet puis de renvoyer la réponse au client interne. L'absence de connexion directe entre réseau local et Internet est un élément important de sécurité ; il est ainsi généralement admis que ce type de firewall offre un meilleur niveau de sécurité, mais au détriment d'une moins bonne flexibilité. On trouve aussi un troisième type de firewall issu des deux précédentes famille : Les hybrides Enfin, des technologies hybrides existent à mi-chemins entre filtre de paquets et proxy, tentant de réconcilier les avantages de chacune de ces deux technologies (flexibilité et haut niveau de Jean-Michel Rodriguez 2/8 Mars 2006

sécurité). Citons, par exemple, la technologie "Stateful Inspection" implémenté dans Checkpoint Firewall-1, produit leader sur le marché. 1.3) Expliquez comment le firewall s intègre dans une architecture n-tier. Dans une architecture n-tier, le firewall s intègre comme présenter ci-dessous dans la zone de sécurité. Jean-Michel Rodriguez 3/8 Mars 2006

2) L architecture n-tier 2.1) Décrivez à l aide d un graphique une architecture 4-Tier. Les architectures 4-Tier sont composées de quatre parties : 1. La couche de sécurité et d accès. 2. La couche de présentation (serveur Web) 3. La couche serveur d applications. 4. La couche Base de données Comparé au graphique précédent, dans une architecture 4-Tier, les couches sécurité et d accès sont réunies. 2.2) Pour chacun des Tier, expliquez sa fonction et les composants majeurs que l on y trouve. La couche de sécurité et d accès : Elle contient les composants qui régissent et sécurisent les accès au système d information (aux couches suivantes de l architecture). On y retrouve les firewalls, les routeurs, les switches, les serveurs de cache et les répartiteurs de charge («Load balancers»). La couche de présentation : Elle correspond à la partie de l'application visible et interactive avec les utilisateurs, elle contient la logique de la présentation. Elle peut aussi être représentée en HTML pour être exploitée par un navigateur web ou en WML pour être utilisée par un téléphone portable. La couche présentation relaie les requêtes de l'utilisateur à destination de la couche métier, et en retour lui présente les informations renvoyées par les traitements de cette couche. Il s'agit donc ici d'un assemblage de services métiers et applicatifs offerts par la couche inférieure. La couche serveur d application : Un serveur d'applications est un serveur sur lequel sont installées les applications utilisées par les usagers. Ces applications sont chargées sur le serveur d'applications et accédées à distance, souvent par réseau. Dans une infrastructure n-tier, on peut déployer plusieurs serveurs d'applications, que ce soit pour répartir la charge lorsque le nombre élevé de postes clients est une exigence critique, ou que ce soit simplement pour les redonder lorsque leur disponibilité est une exigence critique. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouche, qu'elle soit classique 3-tiers ou étendue (n-tiers). La couche Serveur de base de données : Elle consiste en la partie gérant l'accès aux gisements de données du système. Ces données peuvent être propres au système, ou gérées par un autre système. La couche métier n'a pas à s'adapter à ces deux cas, ils sont transparents pour elle, et elle accède aux données de manière uniforme (couplage faible). Jean-Michel Rodriguez 4/8 Mars 2006

3) L archiecture J2EE 3.1) Décrivez à l aide d un graphique l architecture J2EE. 3.2) Expliquez l utilité d une telle architecture, décrivez les composants majeurs que l on y trouve. J2EE simplifie la mise en œuvre des applications en les basant sur des composants modulaires standardisés qui disposent d'une gamme complète de services. Le choix de l'architecture J2EE permet : o de disposer d'une architecture standard, éprouvée et soutenue par les plus grands acteurs du domaine informatique, o de disposer d'une garantie de la pérennité des développements et des investissements, o d'utiliser le langage Java, un langage mature et portable, o d'utiliser des connecteurs JCA tiers, o d'utiliser des modules EJB tiers, o de trouver facilement les compétences nécessaires pour le développement et la mise en oeuvre des applications. Jean-Michel Rodriguez 5/8 Mars 2006

4) Web 2.0 4.1) Qu appelle-t-on flux RSS. RSS désigne une famille de formats XML utilisés pour la syndication de contenu Web. Ce standard est habituellement utilisé pour obtenir les mises à jour d'information dont la nature change fréquemment, typiquement cela peut être : Des listes des tâches dans un projet, des prix, des alertes de toutes natures, de nouveaux emplois proposés, des sites d'information des blogs. 4.2) A quoi sert le flux RSS. Ce standard est habituellement utilisé pour obtenir les mises à jour d'information dont la nature change fréquemment, typiquement cela peut être : Des listes des tâches dans un projet, des prix, des alertes de toutes natures, de nouveaux emplois proposés, des sites d'information des blogs. 4.3) Quel est le mode de fonctionnement d un flux RSS. L'objectif de cette technologie est de permettre l'agrégation de plusieurs sources de contenu Internet en une seule application. Le suivi du contenu est réalisé quasiment en temps réel. Proche dans son fonctionnement de la messagerie électronique, l'agrégateur est le plus souvent un outil limité à la lecture des messages reçus. Les sources de contenu, des sites web en général, mettent à disposition l'adresse d'un fil de syndication mis à jour plus ou moins régulièrement. Cette première phase, l'émission d'un fil de contenu, consiste en la syndication de contenu, c'est-à-dire en la mise à disposition structurée de données. L'agrégation consiste à s'abonner à un ou plusieurs de ces fils de syndication. Leurs mises à jour sont alors détectées automatiquement par l'agrégateur, et l'utilisateur en est averti aussitôt, sans avoir à visiter périodiquement les sites Internet diffusant les fils de syndication auxquels il s'est abonné. Jean-Michel Rodriguez 6/8 Mars 2006

5) ebxml 5.1) Décrivez ce qu est ebxml. ebxml (abréviation de l'anglais Electronic Business using extensible Markup Language signifiant commerce électronique en utilisant XML) est une suite de spécifications basées sur le langage XML et définissant un standard pour le commerce électronique. Reposant comme son l'indique sur XML, le projet ebxml est lancé début 2000. Dans le monde des vocabulaires XML métier, il se pose comme l'une des principales alternatives à l'edi. Alors que ce dernier se limite à la description des informations, ebxml étend également ses fonctions à la gestion de l'exécution des processus interentreprise (commandes, livraison, etc.). Ce qui représente une évolution importante. 5.2) Expliquez en quoi ebxml améliore les processus d échange entre sociétés. ebxml s'adresse aux entreprises de toutes tailles, en permettant de définir les échanges électroniques entre l'entreprise et ses divers partenaires, comme les catalogues électroniques. ebxml étend les fonctions de son prédécesseur (l'edi) à la gestion des processus interentreprises. ebxml avance un deuxième avantage de taille sur son prédécesseur : il ne nécessite pas l'établissement de liaisons spécialisées entre acteurs. Un échange de messages ebxml peut transiter via une simple connexion Internet, éventuellement sécurisée par le biais de dispositifs additionnels (chiffrement, VPN, etc.). Un point fort qui devrait contribuer à ouvrir ebxml aux PME, là où l'edi restait limité à des initiatives de grands groupes. 5.2) Montrez au travers d un graphique, le fonctionnement d ebxml. Architecture haut-niveau Jean-Michel Rodriguez 7/8 Mars 2006

Architecture Détaillée Vous avez 2h30, bon travail. Jean-Michel Rodriguez 8/8 Mars 2006