03.07.2013 Views

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section relative à la sécurité: Flash Player fournit allowInsecureDomain() pour une plus<br />

gran<strong>de</strong> souplesse, bien que Macromedia en déconseille l'utilisation. La transmission d'un<br />

fichier avec le protocole HTTPS offre plusieurs protections pour vous et vos utilisateurs. Le<br />

fait d'appeler allowInsecureDomain affaiblit l'une <strong>de</strong> ces protections. Le scénario suivant<br />

illustre la façon dont la métho<strong>de</strong> allowInsecureDomain(), si elle n'est pas utilisée avec<br />

pru<strong>de</strong>nce, risque <strong>de</strong> compromettre la sécurité.<br />

Remarque : les informations suivantes constituent uniquement l'un <strong>de</strong>s scénarios possibles et<br />

sont conçues pour vous ai<strong>de</strong>r à comprendre allowInsecureDomain() par l'intermédiaire<br />

d'un exemple réaliste <strong>de</strong> programmation croisée. Cet exemple ne couvre pas tous les<br />

problèmes relatifs à l'architecture <strong>de</strong> sécurité et doit être utilisé uniquement comme référence<br />

générale. Le Centre <strong>de</strong> développement <strong>de</strong> Macromedia contient <strong>de</strong>s informations détaillées<br />

sur Flash Player et la sécurité. Pour plus d'informations, consultez le site http://<br />

www.macromedia.com/<strong>de</strong>vnet/security/.<br />

Imaginons que vous <strong>de</strong>viez créer un site d'e-commerce comprenant <strong>de</strong>ux composants : un<br />

catalogue, qui ne doit pas nécessairement être sécurisé, dans la mesure où il contient<br />

uniquement <strong>de</strong>s informations publiques, et l'autre composant, un caddie/une caisse, qui doit<br />

être sécurisé pour protéger les informations financières et personnelles <strong>de</strong>s utilisateurs.<br />

Supposons que vous placiez le catalogue dans http://mysite.com/catalog.swf et le caddie dans<br />

https://mysite.com/cart.swf. L'un <strong>de</strong>s éléments <strong>du</strong> cahier <strong>de</strong>s charges stipule qu'aucun tiers ne<br />

doit pouvoir voler les numéros <strong>de</strong> carte bancaire <strong>de</strong>s utilisateurs en exploitant une faiblesse <strong>de</strong><br />

l'architecture <strong>de</strong> sécurité.<br />

Imaginons qu'un intermédiaire malveillant tente d'intervenir entre le serveur et vos<br />

utilisateurs pour s'emparer <strong>de</strong>s numéros <strong>de</strong> carte <strong>de</strong> crédit que vos utilisateurs pénètrent dans<br />

votre application <strong>de</strong> caddie. L'intermédiaire, peut être un FAI peu scrupuleux, par exemple,<br />

ou un administrateur malveillant travaillant dans la même entreprise que certains utilisateurs,<br />

ou <strong>de</strong> façon plus générale, toute personne ayant la possibilité d'afficher ou modifier les<br />

paquets réseau transmis sans protection sur Internet, entre vos utilisateurs et vos serveurs.<br />

Cette situation n'est pas rare.<br />

Si cart.swf utilise HTTPS pour transmettre les informations bancaires aux serveurs,<br />

l'intermédiaire ne peut pas voler directement ces informations en détournant les paquets<br />

réseau, dans la mesure où la transmission HTTPS est chiffrée. Cependant, l'attaquant peut<br />

utiliser une autre technique : modifier le contenu <strong>de</strong> l'un <strong>de</strong> vos fichiers SWF pendant sa<br />

remise à l'utilisateur, en remplaçant le fichier SWF par une version modifiée qui détourne les<br />

informations relatives à l'utilisateur vers un autre serveur.<br />

security (System.security) 1099

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!