Méthodes de construction d’applications
Sécurité des applications Web et mobiles
H3165 v1 Article de référence

Méthodes de construction d’applications
Sécurité des applications Web et mobiles

Auteur(s) : Laurent BLOCH

Date de publication : 10 janv. 2017 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Nouvelles questions de sécurité pour le Web et les mobiles

2 - Conditions d’utilisation des appareils mobiles

  • 2.1 - Connexion intermittente au réseau
  • 2.2 - Communication dans un espace public
  • 2.3 - Des appareils dotés de possibilités inédites
  • 2.4 - Sécurité incertaine des infrastructures
  • 2.5 - Risque élevé de perte et de vol
  • 2.6 - Offre de logiciels non garantis
  • 2.7 - Faiblesse des protocoles
  • 2.8 - Droits et privilèges de l’utilisateur, débridage
  • 2.9 - Application incertaine des mises à jour de sécurité
  • 2.10 - Utilisation d’un MDM (Mobile Device Management)
  • 2.11 - Confusion des usages privés et professionnels

3 - Problématique AVPA (BYOD)

4 - Typologie des vulnérabilités des applications Web et mobiles

5 - Sécurité des navigateurs et des mobiles

6 - Forces et faiblesses des langages et systèmes utilisés

7 - Content Management Systems (CMS)

  • 7.1 - Drupal, Joomla, WordPress, Spip...
  • 7.2 - Les moteurs de Wiki

8 - Méthodes de construction d’applications

  • 8.1 - Android et iOS
  • 8.2 - Sur le Web

9 - Robustesse des systèmes de publication

Sommaire

Présentation

RÉSUMÉ

En 22 ans le Web, son langage HTML et son protocole de transport http se sont transformés, ils étaient des moyens d’accéder à des documents statiques pour les consulter, ils sont devenus une interface universelle entre l’humain, les machines et les données. Le navigateur, organe de commande de cette interface, peut maintenant agir sur les données, tant du côté des serveurs et de leurs bases de données que du côté de la machine de l’utilisateur. Tous ces programmes peuvent communiquer entre eux et échanger des données, c’est l’ouverture de possibilités inimaginables au siècle dernier, mais aussi de risques inédits contre lesquels il faut se prémunir.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

La préhistoire de l’Internet remonte à 1969 mais son essor ne commence réellement qu’en 1984 avec l’adoption des protocoles TCP/IP et la séparation des réseaux militaire (MILNET) et scientifique (NSFNET). Internet a permis la généralisation des communications en réseau à l’échelle mondiale, mais ce sont le Web, son langage HTML, son protocole de transport HTTP, annoncés publiquement en 1991, et le premier navigateur NCSA Mosaic (1993) qui en ont permis l’essor dans le grand public, ce qui a soulevé des questions de sécurité inédites.

Depuis 1984, le Web, son langage HTML et son protocole de transport HTTP se sont transformés, ils étaient des moyens d’accéder à des documents statiques pour les consulter, ils sont devenus un connecteur universel entre l’humain, les machines et les données. Le navigateur Web devient par exemple l’interface standard des logiciels de gestion d’entreprise, ce qui évite d’avoir à déployer des « clients lourds » sur chaque poste de travail ; organe de commande de cette interface, il peut maintenant déclencher des actions sur les données, tant du côté des serveurs et de leurs bases de données que du côté de la machine de l’utilisateur. Tous ces programmes peuvent communiquer entre eux et échanger des données, c’est l’ouverture de possibilités inimaginables au siècle dernier, mais aussi de risques inédits contre lesquels il faut se prémunir.

Depuis sa naissance en 1991 et la généralisation de son usage par des centaines de millions d’internautes au tournant du siècle, le Web a connu des transformations considérables qui modifient radicalement les mesures à prendre pour en assurer la sécurité d’usage, que ce soit du côté des serveurs et des logiciels de gestion de contenu ou du côté du navigateur de l’internaute.

Avec le lancement du système Symbian en 1998 sur les téléphones mobiles Ericsson, Motorola et Nokia, ces appareils sont devenus de véritables ordinateurs, mais ce n’est qu’à partir du lancement de l’iPhone par Apple en 2007 que les téléphones accédèrent à l’Internet de plein pied, en ouvrant tous les usages du Web à leurs propriétaires, ce qui n’allait pas sans des risques nouveaux et la nécessité de mesures de sécurité adaptées à ce nouvel écosystème.

Ce sont les problèmes qui seront traités dans le présent article.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h3165

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

8. Méthodes de construction d’applications

8.1 Android et iOS

Le monde des appareils mobiles (et son marché) est plus concentré et plus profitable que celui des services Web. C’est aussi un monde fermé, ce qui permet à l’éditeur non seulement d’imposer ses règles et ses mesures de sécurité, mais aussi de réaliser des investissements substantiels, entre autres, pour la sécurité des systèmes : chiffrement systématique des supports de données et des communications, cloisonnement des processus par exemple.

Google met à la disposition des candidats au développement d’applications pour Android un kit de développement (SDK, Soft-ware Development Kit) officiel qui comporte les bibliothèques nécessaires pour accéder aux différents composants du système. Le langage de développement est Java, compilé en code intermédiaire Smali et exécuté, après traduction en code machine natif, dans l’environnement d’exécution Android RunTime (en abrégé ART).

De même, Apple fournit un SDK pour iOS, qui fonctionne sous macOS et fournit les bibliothèques de programmes et les API nécessaires, ainsi qu’un système de construction d’interfaces graphiques, un simulateur d’iPhone et un outil de monitoring.

Tant le système d’Apple que celui de Google sont bien contrôlés par leurs éditeurs et offrent de bonnes garanties de sécurité, et de toute façon il est pratiquement obligatoire de les utiliser pour développer une application destinée à ces plateformes.

HAUT DE PAGE

8.2 Sur le Web

En face de ces systèmes bien encadrés pour appareils mobiles étroitement surveillés, le monde du développement Web paraît anarchique, ce qui est à son avantage pour la variété du cyber-paysage, mais un souci pour l’ingénieur de sécurité.

Les développements pour le Web sont souvent le fait de petites entreprises, voire d’artisans de l’informatique. S’il n’est pas douteux que des développements basés sur Java ou sur C# donneraient par construction des résultats plus robustes qu’avec PHP (qui en outre est intrinsèquement lent parce qu’interprété), la lourdeur des investissements intellectuels à consentir pour utiliser ces langages a fait le succès de PHP (on rappelle : 82 %...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Méthodes de construction d’applications

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ACATRINEI-ALDEA (T.) -   Le BYOD et le droit : le couple mal assorti.  -  MISC

  • (2) - BOUTHORS (M.) -   NAC, Firewall 3.0 ?,  -  MISC, numéro 66, mars 2013, Sélestat.

  • (3) - Wikipedia -   *  -  IEEE 802. https://fr.wikipedia.org/wiki/IEEE_802

  • (4) - GOURDIN (B.), ZHENG (O.) -   Cloisonnement Javascript, HTML5 à la rescousse. La sécurité des navigateurs.  -  MISC (mars 2015)

  • (5) - ARM -   ARM Security technology. Building a secure system using TrustZone® technology.  -  http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (2009) .

  • (6) - SIBERT (H.) -   Le TEE, nouvelle ligne de -defense dans les mobiles.  -  https://www.-sstic.org/media/SSTIC2013/SSTIC-actes/conf_invit1_j3_2013/SSTIC2013-Slides-conf_invit1_j3_2013-sibert.pdf...

1 Organisations

OWASP – Open web application security project

Https://www.owasp.org/index.php/main_page

W3Techs – world wide web technology survey

HAUT DE PAGE

2 Entreprises

Auth0 – fournisseur de services et de logiciels libres d’authentification unique

Https://auth0.com

HAUT DE PAGE

3 Normes

IEEE 802.11 - 2014 - spécifications pour l’implémentation de réseaux numériques locaux à liaison sans fil

RFC5246 - 2008 - The Transport Layer Security (TLS) Protocol Version 1.2

ITU T X.509 - 2016 - Technologies de l’information – Interconnexion des systèmes ouverts – L’annuaire : cadre général des certificats de clé publique et d’attribut

RFC6454 - 2011 - The web origin concept

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Systèmes d'exploitation : principes et fonctions

Le système d'exploitation d'un ordinateur est un logiciel qui vise à faciliter l'emploi de cet ...

Attaques des systèmes - Identifier les faiblesses du bastion

Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que ...

Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des ...