RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Programmation des systèmes parallèles hétérogènesArticle de référence | Réf : H3165 v1
Auteur(s) : Laurent BLOCH
Date de publication : 10 janv. 2017
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes (225 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
De nouvelles questions de sécurité sont apparues dans le domaine du Web avec la généralisation de ce que l’on appelle le « Web 2.0 », expression devenue courante en 2007. La même année, le lancement de l’iPhone entérinait la promotion du téléphone mobile au rang d’ordinateur de plein exercice, où la téléphonie proprement dite ne venait qu’en septième position dans le classement des usages.
Le premier navigateur, NCSA Mosaic, accédait à un serveur (un seul à la fois) qui abritait des pages de texte HTML non modifiables (une seule page à la fois). Puis apparurent des possibilités de déclencher l’exécution de programmes, soit du côté du serveur, soit du côté du navigateur, ce qui donna des sueurs froides aux responsables de la sécurité parce que cela signifiait l’exécution sur les ordinateurs dont ils avaient la responsabilité de programmes venus de l’extérieur, sans aucun contrôle possible. Les solutions adoptées pour faire face à cette menace potentielle reposaient pour l’essentiel, et c’est d’ailleurs toujours vrai (mais c’est plus difficile), sur le confinement de ces programmes « étrangers » dans un espace mémoire contrôlé, avec des possibilités restreintes d’accès aux ressources et aux données du système, ce que l’on appelle un « bac à sable » (sandbox).
Le navigateur d’aujourd’hui embarque des possibilités accrues de programmation et d’accès aux données, le serveur aussi. Le Web 2.0 repose sur des techniques en fait disponibles avant son apparition, mais que les éditeurs de sites et de logiciels n’avaient pas encore mises en œuvre de façon systématique. Aujourd’hui, l’accès à une page ordinaire sur le Web peut déclencher le chargement de données et de programmes depuis une cinquantaine de sites différents (c’est l’ordre de grandeur observé en moyenne pour les sites commerciaux au graphisme animé et riches en publicités et pops-up, que l’on peut traduire par fenêtres surgissantes), et chaque onglet du navigateur peut en faire autant. Lorsqu’un ordinateur est anormalement lent, le responsable le plus probable est un programme JavaScript mal écrit ou malveillant chargé par un navigateur. Les éditeurs de sites désireux d’avoir des pages pleines d’animations graphiques et de vidéos risquent d’infliger ce genre de nuisances à leurs lecteurs.
Cette...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
(1) - ACATRINEI-ALDEA (T.) - Le BYOD et le droit : le couple mal assorti. - MISC
(2) - BOUTHORS (M.) - NAC, Firewall 3.0 ?, - MISC, numéro 66, mars 2013, Sélestat.
(3) - Wikipedia - * - IEEE 802. https://fr.wikipedia.org/wiki/IEEE_802
(4) - GOURDIN (B.), ZHENG (O.) - Cloisonnement Javascript, HTML5 à la rescousse. La sécurité des navigateurs. - MISC (mars 2015)
(5) - ARM - ARM Security technology. Building a secure system using TrustZone® technology. - http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (2009) .
(6) - SIBERT (H.) - Le TEE, nouvelle ligne de -defense dans les mobiles. - https://www.-sstic.org/media/SSTIC2013/SSTIC-actes/conf_invit1_j3_2013/SSTIC2013-Slides-conf_invit1_j3_2013-sibert.pdf...
OWASP – Open web application security project
Https://www.owasp.org/index.php/main_page
W3Techs – world wide web technology survey
HAUT DE PAGE
Auth0 – fournisseur de services et de logiciels libres d’authentification unique
HAUT DE PAGE
IEEE 802.11 - 2014 - spécifications pour l’implémentation de réseaux numériques locaux à liaison sans fil
RFC5246 - 2008 - The Transport Layer Security (TLS) Protocol Version 1.2
ITU T X.509 - 2016 - Technologies de l’information – Interconnexion des systèmes ouverts – L’annuaire : cadre général des certificats de clé publique et d’attribut
RFC6454 - 2011 - The web origin concept
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 2 060 € HT |
Autres formules |
1 - NOUVELLES QUESTIONS DE SÉCURITÉ POUR LE WEB ET LES MOBILES
2 - CONDITIONS D’UTILISATION DES APPAREILS MOBILES
4 - TYPOLOGIE DES VULNÉRABILITÉS DES APPLICATIONS WEB ET MOBILES
5 - SÉCURITÉ DES NAVIGATEURS ET DES MOBILES
6 - FORCES ET FAIBLESSES DES LANGAGES ET SYSTÈMES UTILISÉS
7 - CONTENT MANAGEMENT SYSTEMS (CMS)
8 - MÉTHODES DE CONSTRUCTION D’APPLICATIONS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20