Protéger les messages applicatifs avec XML Security ou PKCS



Résumé

En sécurité, la majeure partie des applications se trouve confrontée à une problématique récurrente : la sauvegarde, le chargement et la transmission de données sensibles. Par exemple, GnuPG [GPG] doit pouvoir lire et écrire le trousseau de clés (keyring) de tout utilisateur. Cet article se propose de détailler divers procédés de sécurisation de données.


Afin d'étayer cette discussion d'exemples pratiques, nous suivrons au cours de cet article le cas concret d'une propagation de politique de sécurité sur diverses machines. Ces machines sont situées sur un même réseau et nous souhaitons appliquer à chacune d'elle la même politique de sécurité. Les connaisseurs noteront que cet exemple est largement inspiré du projet DSI (Distributed Security Infrastructure) [DSI]. Cependant, pour ne pas se noyer dans d'inutiles considérations, nous l'abordons sous un angle simplifié :

- On ne se préoccupe pas de savoir comment appliquer la politique de sécurité.

- On suppose que la politique de sécurité est transmise de machine en machine sur un réseau non sécurisé.

- La notion d'« identifiant de nœud », propre au monde des clusters dans lequel DSI évolue, a été écartée et remplacée par l'adresse IP d'une machine.

- Les détails du contenu de la politique de sécurité en elle-même ne présentent pas...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Utilisation malveillante de l’API d’accessibilité sur Android

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)
Résumé

Destinée à faciliter la vie des utilisateurs présentant un handicap, l’API d’accessibilité d’Android a vite été détournée par des applications malveillantes comme une façon pratique de modifier l’interface utilisateur et d’interagir… sans le consentement de ce dernier. Dans cet article, nous allons parler d’un malware appelé Android/BianLian.

Piloter sa cafetière connectée

Magazine
Marque
Hackable
Numéro
33
Mois de parution
avril 2020
Spécialité(s)
Résumé

Quand j’ai acheté ma cafetière connectée, j’ai trouvé qu’elle ne faisait pas tout ce que je voulais. Les objets connectés commerciaux étant rarement libres et/ou ouverts, rien n’était prévu pour l’améliorer ou tout simplement, la configurer à ma façon. J’ai alors décidé de mettre le nez dans le café.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous