J2EE et les Enterprise Java Beans (EJB)
1
7.8/10
J2EE : les Enterprise Java Beans (EJB)
ARCHITECTURE LOGICIELLE / 22 août 2017

Les Enterprise java Beans (EJB) ont émergé en 1998 afin de proposer aux programmeurs un outil qui leur simplifie la conception et le déploiement d’une couche métier. Avec leur version 2.0, les EJB ont introduit a possibilité de travailler directement sur les données stockées dans une base de données relationnelle. Mais cette évolution et d’autres avec elle, s’est faite au prix d’une certaine lourdeur de mise en œuvre. En effet, les composants 2.0 doivent implémenter de nombreuses interfaces. En conséquence, leur déploiement nécessite d’envoyer au serveur d’applications des fichiers de description relativement lourds rédigés en langage XML. Les 4 grands principes de base Voila pourquoi la version 3.0 publiée en 2006 a tenté de simplifier l’utilisation et le déploiement des Enterprise java Beans en définissant une approche basée sur quatre principes : Les fichiers XML servant au déploiement ont été remplacés par des annotations placées directement dans le code des EJB. Ce principe s’inspire directement des apports apparus dans la version 1.5 de Java SE. Et plus précisément de la définition et de l’exploitation des annotations ; Afin d’assurer les interactions entre les EJB et le serveur d’applications où ils sont installés, il n’est plus nécessaire d’implémenter de nombreuses interfaces…

Lightweight Directory Access Protocol (LDAP)
1
8/10
Lightweight Directory Access Protocol
PROTOCOLES / 1 juin 2017

Développé en 1993 par l’université du Michigan, LDAP signifie Lightweight Directory Access Protocol. C’est un protocole standard dont l’objectif est de gérer des annuaires. il permet d’accéder à des bases d’informations sur les utilisateurs d’un réseau par l’intermédiaire de protocoles TCP/IP. Les bases d’informations sont généralement relatives à des utilisateurs. Mais elles sont parfois utilisées à d’autres fins comme pour gérer du matériel dans une entreprise. L’objectif premier de ce protocole était de remplacer le protocole DAP en l’intégrant à la suite TCP/IP. Le protocole DAP (Directory Access Protocol) permettait d’accéder au service d’annuaire X.500 de l’OSI. Ainsi, DAP est devenu un annuaire natif dès 1995, ne servant plus uniquement à accéder à des annuaires de type X500. Voilà pourquoi LDAP est considéré comme une version allégée du protocole DAP, d’où son nom de Lightweight Directory Access Protocol. LDAP permet de définir la manière dont est établit la communication entre un client et le serveur. En conséquence, il fournit à l’utilisateur des commandes pour se connecter, se déconnecter, rechercher, comparer, créer, modifier ou effacer des entrées. LDAP va également intégrer des mécanismes de chiffrement, tels que SSL ou TLS, et d’authentification comme SASL. Couplés à des règles d’accès, ils permettront…

Infrastructures de communication sécurisée : SSH et VPN
1
7.1/10
Communication sécurisée : SSH & VPN
RÉSEAUX / 31 mai 2017

Ce mémoire aborde les principes de base des infrastructures de communication sécurisée dans un contexte où les besoins en sécurité augmentent. Puis il s’attache à définir les technologies SSH et VPN, et à montrer leurs principes de fonctionnement par des applications concrètes. Présentation et fonctionnement du protocole SSH Le protocole Secure Shell (SSH) est un protocole de communication sécurisé. Il permet à un utilisateur d’accéder à une machine distante grâce à une communication chiffrée (appelée tunnel). L’établissement de cette liaison passe par deux étapes successives. Tout d’abord, le client établit un tunnel sécurisé avec le serveur à l’aide d’un couple de clés privée/publique. De cette manière, le serveur possède une clé privée qui ne sera modifiée que si on réinstalle entièrement la machine. Quant aux clients, ceux-ci disposent d’une copie de la clé publique. Ils utilisent cette clé publique pour chiffrer une clé symétrique dite de session. Dans un second temps, cette clé de session est utilisée pour chiffrer tout le reste des communications. L’authentification de l’utilisateur peut être établie sans que le mot de passe soit transmis en clair sur le réseau. Suite à cela, tous les segments TCP sont authentifiés et chiffrés. Il sera donc impossible à un…

JEE - JSP - Servlet – JSF
1
8.6/10
JEE : architecture JSP / Servlet / JSF
GÉNIE LOGICIEL / 28 mai 2017

JEE (Java Entreprise Edition) est une plate-forme fortement orientée serveur pour le développement et l’exécution d’applications distribuées. Il s’agit de la version entreprise de la plate-forme “Java“. Elle se compose de l’environnement “JSE” ainsi que de nombreuses API et composants destinés à une utilisation “côté serveur”. Il s’agit donc d’une évolution du Java. Un des avantages majeurs de JEE est de faire abstraction de l’infrastructure d’exécution. En effet, JEE spécifie les rôles et les interfaces pour les applications, ainsi que l’environnement d’exécution dans lequel les applications sont déployées. Cela permet aux développeurs d’application de ne pas avoir à reprogrammer les services d’infrastructure. Et les différentes applications de JEE Le JavaServer Pages (JSP) est une technique basée sur le langage Java. JSP permet aux développeurs de créer dynamiquement du code HTML, XML ou tout autre type de page web. De cette manière, du code Java et certaines actions prédéfinies peuvent être ajoutés dans un contenu statique. Depuis la version 2.0 des spécifications, la syntaxe JSP est totalement conforme au standard XML. Par ailleurs, la syntaxe JSP permet aussi d’ajouter des balises XML, appelées actions JSP. Ces actions peuvent être utilisées notamment pour appeler des fonctions. Il est également possible de créer…

Programmation orientée aspect
2
7.4/10
Programmation Orientée Aspect
GÉNIE LOGICIEL / 28 mai 2017

On oppose généralement la programmation orientée objet et la programmation orientée aspect. Les techniques de conception logicielles actuelles tentent d’architecturer les applications en modules a priori indépendants les uns des autres. En effet, ces modules gèrent des aspects différents du système conçu. C’est le principe même de la programmation orientée objet où le logiciel est découpé en unité de sens : les objets. Mais dans la pratique, on s’aperçoit que ces couches logicielles sont intimement liées : c’est l’entrecroisement des aspects techniques. Ainsi, une couche logicielle initialement dédiée à gérer la logique métier applicative, va se retrouver dépendante de modules gérant les aspects transactionnels, journalisation, etc. Se limiter aux méthodes de programmation ‘classiques’ conduit ainsi à une complexification du code, de son développement et de sa maintenance. Il a donc été introduit un nouveau concept permettant de gérer les aspects transversaux d’une application : la programmation orientée aspect. L’inversion de contrôle mise en œuvre par la programmation par aspect permet d’extraire les dépendances entre objets/modules (aspects techniques entrecroisés). Ces dépendances sont gérées depuis l’extérieur de ces modules. Elles sont spécifiées dans des composants du logiciel nommés aspects. AspectJ et la programmation orientée aspect AspectJ, une extension à Java, permet d’ajouter…