Cybersécurité

Web Environment Integrity : défiance généralisée contre le « DRM du web »

Il y a une semaine, nous nous penchions sur l’API Web Environment Integrity envisagée par Google. Dans notre analyse, nous montrions qu’elle avait la capacité de verrouiller partiellement le web au profit de l’entreprise. Depuis, beaucoup ont réagi, dont Brave, Mozilla et Vivaldi, pour dire tout le mal qu’ils en pensaient.

Des intentions claires, mais…

Les objectifs affichés de cette API n’ont rien de scandaleux a priori. Il s’agit en bonne partie d’établir un lien de confiance entre une machine et un service, la première pouvant prouver au second qu’elle est bien ce qu’elle prétend être.

Ce fonctionnement est largement inspiré de certaines interfaces de programmation que l’on trouve dans les environnements mobiles, tout particulièrement Play Integrity sur Android et App Attest sur iOS. Google s’étant « fait la main » avec Play Integrity, elle propose d’appliquer les mêmes principes à la navigation web.

Les bénéfices seraient importants en théorie. Les techniques utilisées permettraient à un PC, un smartphone, une tablette ou autre de prouver qu’ils sont des appareils classiques contrôlés par un être humain. Dans le cas contraire – par exemple un bot – la connexion serait refusée et le contenu ne serait pas fourni.

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.