> Tech > Considérations sur la sécurité de XML

Considérations sur la sécurité de XML

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Sharon L. Hoffman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006

En tant que consommateurs, nous sommes tous soucieux de sécurité et de discrétion. Nous redoutons la fraude à la carte de crédit lors des achats en ligne, nous confions prudemment des données confidentielles comme le numéro de sécurité sociale, et beaucoup d’entre nous s’inquiètent de voir que les professions de santé partagent des données médicales électroniquement. Il est donc curieux que beaucoup d’entre nous se soucient fort peu du risque potentiel de sécurité, de confidentialité et d’intégrité des données, que présente la transmission d’un document non crypté comme pièce jointe de courriel ou via FTP.Quand les données sont codées pour les rendre plus portables, les risques de divulgation sont encore plus grands, parce que les intrus ont beaucoup plus « d’information sur l’information » - ce qu’on appelle les métadonnées – pour évaluer facilement la valeur des messages interceptés. Le plus répandu de ces procédés d’encodage est XML – une lingua franca puissante pour déplacer des enregistrements de gestion entre des réseaux et des plates-formes informatiques. La sécurité et l’intégrité des données revêtent une importance toute particulière quand les entreprises commencent à utiliser XML pour échanger des données.
Heureusement, les inventeurs de XML ont prévu le besoin de sécuriser la transmission et ont intégré le cryptage des données dans le standard. Apprenez à crypter correctement des documents XML pour les transporter en toute sécurité, et vous supprimerez une faille importante du dispositif de sécurité de l’entreprise.

Un document XML n’est rien d’autre qu’un fichier texte, et un document XML bien conçu est par nature autodocumenté et lisible par l’homme. Si vous utilisez les standards de coding XML normaux et transmettez un document XML « en clair », il peut être lu par pratiquement toute personne, malveillante ou simplement curieuse. Comme exemple d’échange de données XML, on cite souvent les bons de commande électroniques. En effet, XML convient bien à ce genre de communications au niveau transactionnel. Cependant, les bons de commande (ainsi que d’autres documents XML) demandent une certaine confidentialité. Vos clients n’aimeraient peutêtre pas que leurs concurrents sachent quels articles ils vous ont achetés la semaine dernière. S’ajoute à cela l’intégrité des données des documents de gestion comme des bons de commande. Vous n’avez aucune envie de livrer 10 000 machins rouges à un client qui a commandé 1000 machins verts, par exemple.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010