Freelances Protocoles web : Les derniers consultants inscrits

Je dépose une mission gratuitement
Je dépose mon CV

Protocole HTTP

Le protocole http (Hypertext Transfer Protocol) est un regroupement de codes permettant l’émission, la réception de fichiers (vidéos, images, etc.) sur internet. Lorsqu’un internaute se connecte à internet et lance son navigateur, le protocole Hypertext Transfer Protocol est utilisé automatiquement. Il s’exécute en amont des protocoles TCP/IP.

Le principal concept du ce protocole intègre la notion que certains fichiers peuvent contenir des références à d’autres (Hypertexte). La sélection hypertexte va permettre d’effectuer de nouvelles demandes de transfert.

Pour accéder à un serveur Hypertext Transfer Protocol, il faut passer par un port. Le port concerné est le 80, mais les navigateurs arrivent à communiquer avec un serveur Hypertext Transfer Protocol utilisant des ports autres que le 80.

Protocole HTTPS

Le protocole HTTPS (Hyper Text Transfert Protocole Secure) est la version sécurisée du protocole Hypertext Transfer Protocol.

Pour simplifier, le Hyper Text Transfert Protocole Secure est un fonctionnement du Hypertext Transfer Protocol associé à un dispositif de sécurité comme le Secure Socket Layer par exemple. Il permet de chiffrer toutes les données émises, réceptionnées entre un serveur et un client et permet également de valider l’identité d’un site web.

Aujourd’hui, tous les sites web doivent passer par le protocole Hyper Text Transfert Protocole Secure, car cela permettra aux visiteurs de se sentir en sécurité lorsqu’ils partageront des données sensibles.

Protocole SSL

Le SSL est le protocole de sécurité le plus utilisé, il crée une passerelle sécurisée entre des machines qui communiquent entre elles sur internet. Il est utilisé d’une manière générale lorsqu’un navigateur a besoin de se connecter d’une façon sécurisée à un serveur web.

Pour sécuriser un serveur, il faut passer par un certificat Secure Socket Layer. C’est un fichier composé de données qui associe une clé cryptographique à des données d’une entreprise ou d’un internaute.

D’un point de vue technique, c'est un protocole qui ne demande pas trop d’échanges de la part de l’utilisateur. Dans le cas des navigateurs, les internautes sont informés de la présence du Secure Socket Layer et ce, grâce au petit cadenas qui s’affiche et du protocole « Hypertext Transfer Protocol » mentionné dans l’url.

Protocole OAUTH

OAuth est un protocole libre qui permet d'autoriser un site internet ou une application à utiliser l'API sécurisée d’un autre site internet pour le compte d’un utilisateur. Il n’a pas de protocole d’authentification mais plutôt un protocole de délégation d’autorisation.

Ce protocole permet aux utilisateurs de donner à un site, une application, ou un logiciel, l'autorisation d’accéder à des informations personnelles venant d’un site, ceci tout en sécurisant le pseudonyme ainsi que le mot de passe des utilisateurs.

Il propose 4 rôles majeurs :

  • Ressource Owner
  • Ressource Server
  • Client
  • Authorization Server

Protocole SSO-CAS

Le protocole SSO-CAS est un système d’authentification qui est à la fois centralisé et unique. En effet, il est indispensable pour la sécurité et la protection des services web. Il y a une procédure précise à suivre pour garantir son utilisation d’une manière optimale.

Dans un premier temps, il faut procéder à une connexion de deux ou trois urls. Dans un deuxième temps, il faudra passer par l’utilisation de tickets. Deux sortes de tickets existent :

  • Le ticket-granting cookie (TGC) qui est le cookie du serveur CAS.
  • Le service Ticket qui permettra l’identification de l’utilisateur du serveur.

Pour finir, l’utilisateur n’aura qu’à faire la configuration générale du CAS.

Pour un utilisateur Active Directory par le biais de ce protocole, il faudra faire appel à un « wiki CAS » et procéder aux paramétrages nécessaires. Par la suite, l’utilisateur lancera la compilation de toutes les informations avec le support LDAP ainsi que celles de l’annuaire. A ce moment, l’utilisateur procédera à l’installation de Tomcat et à la propagation du CAS sur ce dernier.

Pour résumer, ce protocole est un système d’authentification qui a pour rôle principal de sécuriser la connexion, l’accès à plusieurs ulrs. Afin de l’utiliser d’une façon optimale, il faudra passer par des tickets et le paramétrage du CAS. En ce qui concerne l’authentification d’un Active Directory en utilisant ce protocole, il faudra procéder à quelques paramétrages afin de pouvoir y intégrer une clé de sécurité pour protéger les données.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Les technologies protocoles web

Les nouveaux profils protocoles web

CV Support utilisateurs
Demba

Support utilisateurs

  • MANTES-LA-JOLIE
JIRA CONFLUENCE SERVICENOW ZENDESK GENESYS GED SOAP ACTIVE DIRECTORY CITRIX GLPI
Disponible
CV Expert WEBMETHODS & Middleware ESB/ETL Business Analyst
Abdelilah

Expert WEBMETHODS & Middleware ESB/ETL Business Analyst

  • NANTERRE
WEBMETHODS SOA WEBSERVICES JIRA AGILE SQL BPM TALEND
Disponible
CV Product Owner E-commerce (OMS)
Chakir

Product Owner E-commerce (OMS)

  • PARIS
Transformation digitale AGILE SAFE JIRA CONFLUENCE ORDER MANAGEMENT SYSTEM ITIL WEBSERVICES USER EXPERIENCE DESIGN USER INTERFACE DESIGN
Disponible
Je trouve mon freelance

Les nouvelles missions protocoles web

BA Assurance VIE

WEBSERVICES BDD
ASAP
75 - PARIS
6 mois
Voir la mission

ServiceNow Solution Consultant (CSM)

SERVICENOW API RESTful WEBSERVICES
ASAP
Genève
12 mois
Voir la mission
Je trouve ma mission