Si vous envisagez d’envoyer ou de recevoir des documents XML, en petites ou grandes quantités, il est conseillé d’automatiser le processus plutôt que de recourir à des solutions manuelles, comme le courriel ou FTP. Au fur et à mesure que le volume de documents XML augmentera, il faudra aussi s’intéresser
Protéger des documents XML

aux performances et aux éventuelles extensions de l’infrastructure. Mais, même pour de petits volumes de documents XML, il faudra se soucier de la sécurité et développer des solutions garantissant que les données seront exactes et que la confidentialité sera respectée.
La confidentialité et l’intégrité des données passent par deux mesures de sécurité principales : l’authentification et le cryptage. L’authentification est chargée de déterminer si le document est bien ce qu’il prétend être, en utilisant des certificats numériques pour identifier l’envoyeur et le destinataire et pour vérifier que le contenu du document n’a pas été altéré. Sans authentification, un document XML peut être parfaitement valide (par exemple, contenir toutes les données requises pour un bon de commande), mais complètement inexact.
Le cryptage protège les parties du message XML qui contiennent des informations sensibles, en utilisant pour cela des protocoles cryptographiques standard. Selon le genre de transaction, on cryptera la totalité du document ou une partie seulement (par exemple, les numéros de carte de crédit). Heureusement, il existe de multiples solutions pour assurer la sécurité de XML.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
