Le protocole http (Hypertext Transfer Protocol) est un regroupement de codes permettant l’émission, la réception de fichiers (vidéos, images, etc.) sur internet. Lorsqu’un internaute se connecte à internet et lance son navigateur, le protocole Hypertext Transfer Protocol est utilisé automatiquement. Il s’exécute en amont des protocoles TCP/IP.
Le principal concept du ce protocole intègre la notion que certains fichiers peuvent contenir des références à d’autres (Hypertexte). La sélection hypertexte va permettre d’effectuer de nouvelles demandes de transfert.
Pour accéder à un serveur Hypertext Transfer Protocol, il faut passer par un port. Le port concerné est le 80, mais les navigateurs arrivent à communiquer avec un serveur Hypertext Transfer Protocol utilisant des ports autres que le 80.
Le protocole HTTPS (Hyper Text Transfert Protocole Secure) est la version sécurisée du protocole Hypertext Transfer Protocol.
Pour simplifier, le Hyper Text Transfert Protocole Secure est un fonctionnement du Hypertext Transfer Protocol associé à un dispositif de sécurité comme le Secure Socket Layer par exemple. Il permet de chiffrer toutes les données émises, réceptionnées entre un serveur et un client et permet également de valider l’identité d’un site web.
Aujourd’hui, tous les sites web doivent passer par le protocole Hyper Text Transfert Protocole Secure, car cela permettra aux visiteurs de se sentir en sécurité lorsqu’ils partageront des données sensibles.
Le SSL est le protocole de sécurité le plus utilisé, il crée une passerelle sécurisée entre des machines qui communiquent entre elles sur internet. Il est utilisé d’une manière générale lorsqu’un navigateur a besoin de se connecter d’une façon sécurisée à un serveur web.
Pour sécuriser un serveur, il faut passer par un certificat Secure Socket Layer. C’est un fichier composé de données qui associe une clé cryptographique à des données d’une entreprise ou d’un internaute.
D’un point de vue technique, c'est un protocole qui ne demande pas trop d’échanges de la part de l’utilisateur. Dans le cas des navigateurs, les internautes sont informés de la présence du Secure Socket Layer et ce, grâce au petit cadenas qui s’affiche et du protocole « Hypertext Transfer Protocol » mentionné dans l’url.
OAuth est un protocole libre qui permet d'autoriser un site internet ou une application à utiliser l'API sécurisée d’un autre site internet pour le compte d’un utilisateur. Il n’a pas de protocole d’authentification mais plutôt un protocole de délégation d’autorisation.
Ce protocole permet aux utilisateurs de donner à un site, une application, ou un logiciel, l'autorisation d’accéder à des informations personnelles venant d’un site, ceci tout en sécurisant le pseudonyme ainsi que le mot de passe des utilisateurs.
Il propose 4 rôles majeurs :
Le protocole SSO-CAS est un système d’authentification qui est à la fois centralisé et unique. En effet, il est indispensable pour la sécurité et la protection des services web. Il y a une procédure précise à suivre pour garantir son utilisation d’une manière optimale.
Dans un premier temps, il faut procéder à une connexion de deux ou trois urls. Dans un deuxième temps, il faudra passer par l’utilisation de tickets. Deux sortes de tickets existent :
Pour finir, l’utilisateur n’aura qu’à faire la configuration générale du CAS.
Pour un utilisateur Active Directory par le biais de ce protocole, il faudra faire appel à un « wiki CAS » et procéder aux paramétrages nécessaires. Par la suite, l’utilisateur lancera la compilation de toutes les informations avec le support LDAP ainsi que celles de l’annuaire. A ce moment, l’utilisateur procédera à l’installation de Tomcat et à la propagation du CAS sur ce dernier.
Pour résumer, ce protocole est un système d’authentification qui a pour rôle principal de sécuriser la connexion, l’accès à plusieurs ulrs. Afin de l’utiliser d’une façon optimale, il faudra passer par des tickets et le paramétrage du CAS. En ce qui concerne l’authentification d’un Active Directory en utilisant ce protocole, il faudra procéder à quelques paramétrages afin de pouvoir y intégrer une clé de sécurité pour protéger les données.