par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.
Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.
Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à une bonne infrastructure .NET.
Retrouvez les figures explicatives dans l'édition papier de cet article.