Présentation

Article

1 - NOUVELLES QUESTIONS DE SÉCURITÉ POUR LE WEB ET LES MOBILES

2 - CONDITIONS D’UTILISATION DES APPAREILS MOBILES

  • 2.1 - Connexion intermittente au réseau
  • 2.2 - Communication dans un espace public
  • 2.3 - Des appareils dotés de possibilités inédites
  • 2.4 - Sécurité incertaine des infrastructures
  • 2.5 - Risque élevé de perte et de vol
  • 2.6 - Offre de logiciels non garantis
  • 2.7 - Faiblesse des protocoles
  • 2.8 - Droits et privilèges de l’utilisateur, débridage
  • 2.9 - Application incertaine des mises à jour de sécurité
  • 2.10 - Utilisation d’un MDM (Mobile Device Management)
  • 2.11 - Confusion des usages privés et professionnels

3 - PROBLÉMATIQUE AVPA (BYOD)

4 - TYPOLOGIE DES VULNÉRABILITÉS DES APPLICATIONS WEB ET MOBILES

5 - SÉCURITÉ DES NAVIGATEURS ET DES MOBILES

6 - FORCES ET FAIBLESSES DES LANGAGES ET SYSTÈMES UTILISÉS

7 - CONTENT MANAGEMENT SYSTEMS (CMS)

  • 7.1 - Drupal, Joomla, WordPress, Spip...
  • 7.2 - Les moteurs de Wiki

8 - MÉTHODES DE CONSTRUCTION D’APPLICATIONS

  • 8.1 - Android et iOS
  • 8.2 - Sur le Web

9 - ROBUSTESSE DES SYSTÈMES DE PUBLICATION

Article de référence | Réf : H3165 v1

Robustesse des systèmes de publication
Sécurité des applications Web et mobiles

Auteur(s) : Laurent BLOCH

Date de publication : 10 janv. 2017

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

En 22 ans le Web, son langage HTML et son protocole de transport http se sont transformés, ils étaient des moyens d’accéder à des documents statiques pour les consulter, ils sont devenus une interface universelle entre l’humain, les machines et les données. Le navigateur, organe de commande de cette interface, peut maintenant agir sur les données, tant du côté des serveurs et de leurs bases de données que du côté de la machine de l’utilisateur. Tous ces programmes peuvent communiquer entre eux et échanger des données, c’est l’ouverture de possibilités inimaginables au siècle dernier, mais aussi de risques inédits contre lesquels il faut se prémunir.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Safety of Web and Mobile Applications

For the last 22 years, the Web, its language HTML and its transport protocol HTTP have evolved from being simple tools to access and read static documents, to being a fully-fledged universal interface between humans, computers and data. The browser, the control device for this interface, can access and transform data, either on the server side, with its databases, or on the client side, the user’s computer. All these programs can exchange data. This evolution is opening up new possibilities that were unthinkable in the last century, but also creating new risks that require protective measures.

Auteur(s)

INTRODUCTION

La préhistoire de l’Internet remonte à 1969 mais son essor ne commence réellement qu’en 1984 avec l’adoption des protocoles TCP/IP et la séparation des réseaux militaire (MILNET) et scientifique (NSFNET). Internet a permis la généralisation des communications en réseau à l’échelle mondiale, mais ce sont le Web, son langage HTML, son protocole de transport HTTP, annoncés publiquement en 1991, et le premier navigateur NCSA Mosaic (1993) qui en ont permis l’essor dans le grand public, ce qui a soulevé des questions de sécurité inédites.

Depuis 1984, le Web, son langage HTML et son protocole de transport HTTP se sont transformés, ils étaient des moyens d’accéder à des documents statiques pour les consulter, ils sont devenus un connecteur universel entre l’humain, les machines et les données. Le navigateur Web devient par exemple l’interface standard des logiciels de gestion d’entreprise, ce qui évite d’avoir à déployer des « clients lourds » sur chaque poste de travail ; organe de commande de cette interface, il peut maintenant déclencher des actions sur les données, tant du côté des serveurs et de leurs bases de données que du côté de la machine de l’utilisateur. Tous ces programmes peuvent communiquer entre eux et échanger des données, c’est l’ouverture de possibilités inimaginables au siècle dernier, mais aussi de risques inédits contre lesquels il faut se prémunir.

Depuis sa naissance en 1991 et la généralisation de son usage par des centaines de millions d’internautes au tournant du siècle, le Web a connu des transformations considérables qui modifient radicalement les mesures à prendre pour en assurer la sécurité d’usage, que ce soit du côté des serveurs et des logiciels de gestion de contenu ou du côté du navigateur de l’internaute.

Avec le lancement du système Symbian en 1998 sur les téléphones mobiles Ericsson, Motorola et Nokia, ces appareils sont devenus de véritables ordinateurs, mais ce n’est qu’à partir du lancement de l’iPhone par Apple en 2007 que les téléphones accédèrent à l’Internet de plein pied, en ouvrant tous les usages du Web à leurs propriétaires, ce qui n’allait pas sans des risques nouveaux et la nécessité de mesures de sécurité adaptées à ce nouvel écosystème.

Ce sont les problèmes qui seront traités dans le présent article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

Computer   |   smartphone   |   internet   |   web   |   web and networks safety

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h3165


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

9. Robustesse des systèmes de publication

Les sites Web sont des cibles de choix pour les attaquants en tous genres : leur compromission autorise l’espoir d’accéder aux données sensibles tant de l’éditeur du site que de ses visiteurs, pour voler les unes et les autres, que ce soit par la commande falsifiée de biens vendus par la plate-forme, ou par le détournement des moyens de paiement de l’internaute, ou par tout autre moyen que l’imagination des pirates déploie quotidiennement.

La complexité du Web contemporain, analysée plus haut, doit en tout cas inciter le candidat éditeur à la circonspection avant d’entreprendre un développement naïf à partir de manuels HTML, PHP et MySQL. Il aurait toutes les chances de répéter toutes les erreurs commises depuis vingt ans et ainsi d’ouvrir toutes les failles bien connues des attaquants. Bien sûr, si le but est de devenir le nouveau Google, là c’est différent, parce que, pour une telle entreprise, il est nécessaire de produire ses propres outils, mais c’est un métier différent et les investissements à consentir en informatique seront sans commune mesure. Autrement, il sera plus prudent de se tourner vers une solution éprouvée, il en existe de nombreuses, logiciels libres ou commerciaux, pour toutes sortes d’applications.

Comme les lignes qui précèdent ont tenté de le montrer, aucun dispositif de publication en ligne ne peut être garanti pour sa sûreté au cours du temps, les attaquants travaillent sans relâche parce que l’espérance de gain est élevée et parce qu’ils savent qu’ils peuvent réussir. Il faut savoir aussi que tant les sites que les systèmes de publication les plus populaires sont aussi pour des raisons évidentes les plus attaqués ; de toute façon il faudra apporter un grand soin et une grande vigilance au déploiement des mises à jour du logiciel, parce qu’en général elles corrigent des failles de sécurité (au risque d’en introduire de nouvelles).

Plus un site est sobre moins il risque d’être vulnérable : prendre modèle sur Google et Wikipédia sera toujours une bonne idée. Les greffons (plugins) destinés à l’affichage d’animations graphiques d’un goût parfois douteux ont de multiples inconvénients : ralentissement de l’affichage, difficultés de lecture, et surtout risque accru d’introduction de vulnérabilités, parce que c’est plus difficile à programmer mais que néanmoins cela exerce un attrait puissant sur les jeunes développeurs...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Robustesse des systèmes de publication
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ACATRINEI-ALDEA (T.) -   Le BYOD et le droit : le couple mal assorti.  -  MISC

  • (2) - BOUTHORS (M.) -   NAC, Firewall 3.0 ?,  -  MISC, numéro 66, mars 2013, Sélestat.

  • (3) - Wikipedia -   *  -  IEEE 802. https://fr.wikipedia.org/wiki/IEEE_802

  • (4) - GOURDIN (B.), ZHENG (O.) -   Cloisonnement Javascript, HTML5 à la rescousse. La sécurité des navigateurs.  -  MISC (mars 2015)

  • (5) - ARM -   ARM Security technology. Building a secure system using TrustZone® technology.  -  http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (2009) .

  • (6) - SIBERT (H.) -   Le TEE, nouvelle ligne de -defense dans les mobiles.  -  https://www.-sstic.org/media/SSTIC2013/SSTIC-actes/conf_invit1_j3_2013/SSTIC2013-Slides-conf_invit1_j3_2013-sibert.pdf...

1 Organisations

OWASP – Open web application security project

Https://www.owasp.org/index.php/main_page

W3Techs – world wide web technology survey

HAUT DE PAGE

2 Entreprises

Auth0 – fournisseur de services et de logiciels libres d’authentification unique

Https://auth0.com

HAUT DE PAGE

3 Normes

IEEE 802.11 - 2014 - spécifications pour l’implémentation de réseaux numériques locaux à liaison sans fil

RFC5246 - 2008 - The Transport Layer Security (TLS) Protocol Version 1.2

ITU T X.509 - 2016 - Technologies de l’information – Interconnexion des systèmes ouverts – L’annuaire : cadre général des certificats de clé publique et d’attribut

RFC6454 - 2011 - The web origin concept

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS