> Tech > Construire une infrastructure .NET efficace

Construire une infrastructure .NET efficace

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework

Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.

Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à  .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.

Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à  une bonne infrastructure .NET.

Retrouvez les figures explicatives dans l'édition papier de cet article.

La figure 1 présente une infrastructure classique. Les composants à  protéger sont les serveurs Web, les serveurs d’objets de gestion, les répertoires, les CA (Certificate Authorities), le système d’ERP (Enterprise Resource Planning), la base de données, et les liaisons entre les divers composants.

L’accès des clients internes et externes à  l’infrastructure .NET est purement fondé sur le Web. Une infrastructure .NET classique comporte également différentes solutions de disponibilité et d’équilibrage de charge. Au niveau du serveur Web, le NLBS (Network Load Balancing Service) livré avec Win2K Advanced Server, Win2K Datacenter Server et Application Center 2000, offre des possibilités de haute disponibilité et d’équilibrage de charge. La base de données SQL Server et les systèmes ERP sont en cluster. Notons que l’infrastructure comprend également un cluster d’objets de gestion COM+. On utilise Application Center 2000 pour intégrer et administrer ce cluster COM+ et le NLBS du serveur Web. (Pour plus d’informations sur les solutions haute disponibilité, voir l’article de David Chernicoff, « Components of a High-Availability System », novembre 2000) ( ? ? ?).

Au moment où nous écrivons ces lignes, il n’est pas possible d’expliquer en détail certaines des fonctions des applications de .NET, parce que certains de leurs aspects sont encore obscurs. Toutefois, compte tenu que Microsoft construit l’infrastructure .NET par dessus Win2K, on peut supposer que .NET exploitera les fonctions de sécurité de Win2K. De plus, étant donnée l’importance croissante des protocoles fondés sur Internet, on peut penser que l’accès aux composants de l’infrastructure .NET se fera surtout par des protocoles Internet standard (HTTP, SMTP, Lightweight Directory Access Protocol – LDAP, par exemple).

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT