par Sharon L. Hoffman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006
En tant que consommateurs, nous sommes tous soucieux de sécurité et de discrétion. Nous redoutons la fraude à la carte de crédit lors des achats en ligne, nous confions prudemment des données confidentielles comme le numéro de sécurité sociale, et beaucoup d’entre nous s’inquiètent de voir que les professions de santé partagent des données médicales électroniquement. Il est donc curieux que beaucoup d’entre nous se soucient fort peu du risque potentiel de sécurité, de confidentialité et d’intégrité des données, que présente la transmission d’un document non crypté comme pièce jointe de courriel ou via FTP.Quand les données sont codées pour les rendre plus portables, les risques de divulgation sont encore plus grands, parce que les intrus ont beaucoup plus « d’information sur l’information » - ce qu’on appelle les métadonnées – pour évaluer facilement la valeur des messages interceptés. Le plus répandu de ces procédés d’encodage est XML – une lingua franca puissante pour déplacer des enregistrements de gestion entre des réseaux et des plates-formes informatiques. La sécurité et l’intégrité des données revêtent une importance toute particulière quand les entreprises commencent à utiliser XML pour échanger des données.
Heureusement, les inventeurs de XML ont prévu le besoin de sécuriser la transmission et ont intégré le cryptage des données dans le standard. Apprenez à crypter correctement des documents XML pour les transporter en toute sécurité, et vous supprimerez une faille importante du dispositif de sécurité de l’entreprise.
Considérations sur la sécurité de XML
Un document XML n’est rien d’autre qu’un fichier texte, et un document XML bien conçu est par nature autodocumenté et lisible par l’homme. Si vous utilisez les standards de coding XML normaux et transmettez un document XML « en clair », il peut être lu par pratiquement toute personne, malveillante ou simplement curieuse. Comme exemple d’échange de données XML, on cite souvent les bons de commande électroniques. En effet, XML convient bien à ce genre de communications au niveau transactionnel. Cependant, les bons de commande (ainsi que d’autres documents XML) demandent une certaine confidentialité. Vos clients n’aimeraient peutêtre pas que leurs concurrents sachent quels articles ils vous ont achetés la semaine dernière. S’ajoute à cela l’intégrité des données des documents de gestion comme des bons de commande. Vous n’avez aucune envie de livrer 10 000 machins rouges à un client qui a commandé 1000 machins verts, par exemple.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
