> Tech > Qui se soucie de .Net

Qui se soucie de .Net

Tech - Par Mark Smith - Publié le 24 juin 2010
email

Le .NET Framework n’est plus destiné aux seuls développeurs

Si vous êtes de ceux qui croient que Microsoft .NET ne s’adresse qu’aux développeurs, la récente décision de Microsoft d’enlever « .NET » du nom de Windows Server vient de vous donner raison...Mais Microsoft a conçu de nombreux aspects du .NET Framework pour faciliter la vie des administrateurs IT.
Les applications de type navigateur permettent aux administrateurs de déployer les applications sans toucher aux PC client. Supposons qu’un développeur Microsoft modifie sensiblement l’application Hotmail de type navigateur : voilà que plus de 100 millions d’utilisateurs vont obtenir la dernière version de l’application sans rien changer sur leurs PC. Ce scénario vaut également pour les administrateurs.
Pour les développeurs, en revanche, les compromis sont nombreux entre d’une part une application desktop très interactive et, d’autre part, une application de type navigateur pur. En particulier, les utilisateurs finaux d’applications de type navigateur se plaignent d’une importante chute de productivité quand le temps de réponse perçu est lent ou que le logiciel n’est pas conçu pour l’entrée rapide des données ou qu’il ne prend pas en charge une UI du type glisser/déposer.
Le .NET Framework cherche à offrir le meilleur de deux mondes : des applications desktop interactives et des applications de type navigateur – en permettant aux développeurs de combiner un client intelligent interactif avec un modèle de déploiement « notouch ». Selon la définition de Microsoft, un client intelligent est celui qui tire parti de la puissance de traitement locale, qui consomme des services Web XML et qui permet des scénarios online et offline. Plusieurs fonctions rendent le déploiement « no-touch » réaliste. Ainsi, le .NET Framework élimine DLL Hell parce que la gestion des versions des composants .NET est intégrée dans les composants eux-mêmes. Cela étant, de multiples versions des mêmes ensembles peuvent coexister paisiblement sur le même ordinateur. Pour installer une application sur un ordinateur, on copie simplement le répertoire de l’application à l’emplacement approprié sur le disque local de la machine cible et le tour est joué. Pour désinstaller une application, il suffit de supprimer son répertoire.
Le processus de déploiement notouch reflète essentiellement l’approche du déploiement d’applications de type navigateur. La première fois qu’une application fait référence à un ensemble particulier, le framework de l’application télécharge l’ensemble depuis un serveur Web dans le répertoire local sur l’ordinateur client. La prochaine fois que l’application fait référence à l’ensemble, le chargeur examine le server Web pour voir s’il existe une nouvelle version. Dans la négative, l’application est chargée à partir du disque local ; sinon, une nouvelle version est téléchargée à partir du serveur Web. Vous pouvez mettre en production la nouvelle version d’une application pendant que les utilisateurs utilisent encore l’ancienne, réalisant ainsi 100 % de temps de fonctionnement perçu. Avec cette méthode no-touch, les applications sont mises à jour automatiquement et le réseau n’est pas inondé de téléchargements redondants.
Pour que ce modèle no-touch fonctionne, il faut installer côté client le .NET Framework, qui inclut le CLR (Common Language Runtime) et contient le logiciel nécessaire pour que les clients exécutent les applications .NET client intelligent. Pour plus d’informations sur le téléchargement du .NET Framework, allez à http:// msdn.microsoft.com/netframework.

Qui se soucie de .Net

Le .NET Framework aborde la sécurité
à  sa manière. Par défaut, les scripts de
type Web fonctionnent dans une
« boîte à  sable » ce qui signifie qu’ils ne
peuvent pas accéder aux ressources
système. Pour les applications non
.NET Framework, les programmeurs
ont créé divers contournements pour
les applications. Ainsi, un programmeur
peut créer une application Win32
pour accéder à  n’importe quelle ressource.
Et les programmeurs écrivent
des contrôles ActiveX qui permettent à 
des applications de type navigateur pures d’accéder aux ressources système.
En revanche, le .NET Framework
fournit un dossier de téléchargement
de cache d’ensemble qui contient des
paramètres de sécurité qu’un administrateur
IT définit. Les administrateurs
système peuvent utiliser le .NET
Framework Configuration Tool ou un
outil de ligne de commande scriptable
pour modifier l’un quelconque des paramètres
de sécurité .NET. Cette approche
permet aux administrateurs de
limiter l’accès au code en fonction de
certaines caractéristiques comme une
signature numérique ou une identité
d’auteur. On pourrait ainsi refuser l’accès
au système de registres ou de fichiers
de l’ordinateur d’après un ensemble
de critères et permettre un
accès élargi d’après un ensemble de
critères différent. Ces niveaux d’accès
sont granulaires et supplantent les autorisations
que le développeur de l’application
aurait pu définir à  l’intérieur
du code. En fin de compte, les applications
client intelligent donnent plus de
maîtrise sur la sécurité que les applications
de type navigateur traditionnelles,
mais il n’est pas facile de les
configurer.
Le .NET Framework affecte aussi la
sécurité réseau. Dans un environnement
DCOM (Distributed COM), il faut
ouvrir des ports dans le pare-feu pour
permettre au code exécutable de passer
d’un serveur d’applications distant
au réseau local. A l’inverse, les applications
.NET, facilitées par XML et SOAP
(Simple Object Access Protocol), passent
au travers du pare-feu comme des
paquets HTTP standard par le port 80,
généralement ouvert sur un pare-feu.
Progressivement, les pare-feu fourniront
un niveau de QoS (Quality of
Service) aux applications .NET qui
vous permettront de privilégier les
paquets SOAP par rapport au reste du
trafic du réseau. Vous pourrez ainsi
améliorer le temps de réponse d’application
perçu par les utilisateurs.
Autre avantage d’une application
client intelligent par rapport à  une application
de type navigateur : la faculté de travailler offline. Si une connexion
est perdue, l’utilisateur peut poursuivre
son travail parce que l’application
s’exécute localement. Aussitôt la
connexion rétablie, l’application peut
fonctionner comme à  l’accoutumé.
Cela sollicite quelque peu le développeur
d’applications qui, par exemple,
devrait peut-être détecter une
connexion perdue et, quand il la
trouve, devrait stocker les changements
de données dans un cache local
puis synchroniser les changements par
rapport à  la base de données active,
une fois la connexion rétablie. Mais le
.NET Framework permet de travailler
offline.
Les développeurs peuvent aussi
construire des applications sur le .NET
Compact Framework, ce qui leur permet
d’écrire des applications client intelligent
sur des appareils animés par
Windows comme des Pocket PC. La
philosophie du .NET Compact Framework
est d’avoir un jeu de code sur un
serveur Web que tout appareil qualifié
.NET peut exécuter.
CSFB (Credit Suisse First Boston)
utilise le .NET Framework pour créer
un déploiement no-touch de ces applications
desktop. CSFB a plus de 17 000
desktops dans le monde et ses administrateurs
estiment qu’ils économisent
beaucoup d’argent et de personnel
en déployant des applications
client intelligent. Une initiative interne
de la société est appelée ZIAD (Zero
Impact Application Deployment).
« Avec l’aide de .NET, ZIAD nous donne
le meilleur de deux mondes : la richesse
et la puissance des applications
de type Windows, et l’agilité et l’économie
d’une solution Web », déclare
Andrew K. Smith, vice president of
Securities IT de CSFB.
Examinez le .NET Framework pour
voir ce qu’il propose aux administrateurs.
Vous découvrirez peut-être que
les applications .NET vous feront gagner
du temps d’administration et de
l’argent.

Téléchargez gratuitement cette ressource

11 Attaques de Phishing Etudes & Réponses

11 Attaques de Phishing Etudes & Réponses

Pharming, Smishing, Vishing, autant de dénominations spécifiques pour caractériser des attaques par phishing divers et variées… dans ce nouveau Guide de sécurité des données et des terminaux, les experts Webroot et Carbonite décortiquent 11 attaques types de Phishing. Découvrez comment les reconnaître en détails pour mieux les affronter et vous en prémunir avec des solutions de sécurité avancées.

Tech - Par Mark Smith - Publié le 24 juin 2010