Hacking sur le Web 2.0






Introduction

Qui aurait pu imaginer que la publicité, la musique et le logiciel vus comme un service
participeraient à remettre l’Internet au goût du jour ? De l’éclatement de la bulle des
dot.com à la réussite du programme Google Ads, de la décadence de Napster au retour
d’Apple avec iTunes et de l’effondrement du marché des fournisseurs de services applicatifs
(ASP ou Application Service Provider) à l’explosion des solutions logicielles
hébergées (ou logiciel vu comme un service), le Web 2.0
rappelle étrangement le
Web 1.0. Cependant, cette nouvelle plate-forme recouvre pour les consommateurs tout
un ensemble de technologies et de solutions enrichissant l’ergonomie et l’interactivité
de ce média1.




On doit ce regain de popularité d’Internet à des organisations améliorant ce qui existe
depuis longtemps, d’une manière plus attrayante aux yeux des utilisateurs finaux. Les
technologies du Web 2.0 n’y sont certes pas étrangères, ouvrant aux applications bien
plus de possibilités que la simple transmission de HTML statique.
Dans toute technologie nouvelle ou émergente, les considérations de sécurité, quand
elles sont prises en compte, ne le sont généralement qu’à la fin. Les éditeurs luttent pied
à pied pour sortir les premiers telle ou telle fonctionnalité révolutionnaire afin de rester
compétitifs ; les prérequis de sécurité, garde-fous et autres protections n’intègrent donc
que rarement le cycle de vie du développement logiciel. Par conséquent, les consommateurs
reçoivent des technologies aussi époustouflantes que présentant des trous de sécurité.
Cette observation n’est pas propre au Web 2.0 ; elle vaut notamment pour la voix
sur IP ou le stockage iSCSI. Cet ouvrage se penche sur les problèmes de sécurité posés
par le Web 2.0, du point de vue de l’attaque et de la pénétration. On y évoquera les attaques
contre les applications, protocoles et implémentations du Web 2.0, tout en présentant
des méthodes permettant de s’en protéger.
Cet ouvrage vise à faire prendre conscience des dangers, illustrer des attaques et proposer
des solutions aux risques de sécurité posés par le Web 2.0. Dans cette introduction,
nous couvrirons certaines banalités du fonctionnement du Web 2.0, afin de nous assurer
que les chapitres suivants seront clairs pour tous.


Related Posts Plugin for WordPress, Blogger...