Mise en oeuvre d'une architecture clients-serveurs. Guide de sécurité pour la construction de systèmes ouverts

Par : Christian Colas, Jean-François Cornet, Eric Borrelly
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages216
  • FormatPDF
  • ISBN2-402-34450-4
  • EAN9782402344500
  • Date de parution31/12/1992
  • Protection num.Digital Watermarking
  • Taille49 Mo
  • ÉditeurFeniXX réédition numérique (Else...

Résumé

L'informatique des années quatre-vingt-dix fait éclater les normes traditionnelles de conception et de réalisation des systèmes d'information. La démocratisation de la micro-informatique permet de bénéficier d'une puissance de traitement, d'une mémoire, et de périphériques adaptés aux besoins de chaque utilisateur. La standardisation des systèmes d'exploitation, et des SGBD, affranchit les entreprises de la tutelle des constructeurs.
En outre, les réseaux de communication permettent d'envisager des systèmes répartis, par lesquels l'accès à l'information, là où elle se trouve, est instantané. Mais, cette montée en puissance et cette souplesse d'utilisation, conjuguées aux outils de développement de la dernière génération, ne risquent-elles pas d'accroître la vulnérabilité des systèmes, en même temps que leur degré de liberté ? Pour pallier le risque de désorganisation de l'entreprise, dont le système d'information est le centre nerveux, les auteurs proposent un ensemble de recommandations, permettant d'assurer la sécurité du système, et ce dès sa conception.
L'environnement, considéré à titre d'exemple, est un réseau local, bâti sur le modèle de l'architecture clients-serveurs, que ses qualités d'utilisation et ses faibles coûts de développement rendent tout à fait approprié à la méthodologie décrite. L'ouvrage est destiné aux responsables de l'organisation et de l'informatique dans les entreprises, intéressés par une approche méthodologique nouvelle adaptée aux technologies les plus récentes.
Les chefs de projets et les développeurs y trouveront une approche originale, et des modèles pour les méthodes de migration de système, de plan de sauvegarde et de plan de secours.
L'informatique des années quatre-vingt-dix fait éclater les normes traditionnelles de conception et de réalisation des systèmes d'information. La démocratisation de la micro-informatique permet de bénéficier d'une puissance de traitement, d'une mémoire, et de périphériques adaptés aux besoins de chaque utilisateur. La standardisation des systèmes d'exploitation, et des SGBD, affranchit les entreprises de la tutelle des constructeurs.
En outre, les réseaux de communication permettent d'envisager des systèmes répartis, par lesquels l'accès à l'information, là où elle se trouve, est instantané. Mais, cette montée en puissance et cette souplesse d'utilisation, conjuguées aux outils de développement de la dernière génération, ne risquent-elles pas d'accroître la vulnérabilité des systèmes, en même temps que leur degré de liberté ? Pour pallier le risque de désorganisation de l'entreprise, dont le système d'information est le centre nerveux, les auteurs proposent un ensemble de recommandations, permettant d'assurer la sécurité du système, et ce dès sa conception.
L'environnement, considéré à titre d'exemple, est un réseau local, bâti sur le modèle de l'architecture clients-serveurs, que ses qualités d'utilisation et ses faibles coûts de développement rendent tout à fait approprié à la méthodologie décrite. L'ouvrage est destiné aux responsables de l'organisation et de l'informatique dans les entreprises, intéressés par une approche méthodologique nouvelle adaptée aux technologies les plus récentes.
Les chefs de projets et les développeurs y trouveront une approche originale, et des modèles pour les méthodes de migration de système, de plan de sauvegarde et de plan de secours.