Si vous envisagez d’envoyer ou de recevoir des documents XML, en petites ou grandes quantités, il est conseillé d’automatiser le processus plutôt que de recourir à des solutions manuelles, comme le courriel ou FTP. Au fur et à mesure que le volume de documents XML augmentera, il faudra aussi s’intéresser
Protéger des documents XML

aux performances et aux éventuelles extensions de l’infrastructure. Mais, même pour de petits volumes de documents XML, il faudra se soucier de la sécurité et développer des solutions garantissant que les données seront exactes et que la confidentialité sera respectée.
La confidentialité et l’intégrité des données passent par deux mesures de sécurité principales : l’authentification et le cryptage. L’authentification est chargée de déterminer si le document est bien ce qu’il prétend être, en utilisant des certificats numériques pour identifier l’envoyeur et le destinataire et pour vérifier que le contenu du document n’a pas été altéré. Sans authentification, un document XML peut être parfaitement valide (par exemple, contenir toutes les données requises pour un bon de commande), mais complètement inexact.
Le cryptage protège les parties du message XML qui contiennent des informations sensibles, en utilisant pour cela des protocoles cryptographiques standard. Selon le genre de transaction, on cryptera la totalité du document ou une partie seulement (par exemple, les numéros de carte de crédit). Heureusement, il existe de multiples solutions pour assurer la sécurité de XML.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
