Enfin de la spontanéité ! Grâce à la technologie webRTC, la communication sur le web peut se faire instantanément, et ce, sans avoir eu besoin d’une installation de logiciel ni de plugin. Les développeurs peuvent exploiter le webRTC via une API JavaScript et créer leurs propres applications. Toutefois, la transmission des données est susceptible d’être exposée à des risques de sécurité. Le problème tend à se résoudre petit à petit et les développeurs travaillent intensément pour renforcer la sécurité des données.
Le navigateur, base de la sécurité WebRTC
Comme le navigateur est le portail où l’on accède à tous les contenus et les applications WebRTC, la sécurisation doit être établie dès l’intégration de cette technologie. Celui-ci applique ce qu’on appelle la politique de la même origine ou « Same origin Policy ». Le rôle du navigateur est de séparer les scripts dans des sandboxes. Il n’y a donc aucun risque que les scripts interagissent entre eux. Ils sont par ailleurs isolés de l’ordinateur de l’utilisateur. Et pour que le navigateur puisse authentifier les tiers, il faut l’accord de l’utilisateur. Du moment où l’utilisateur choisit un navigateur approprié avec auquel il accorde sa confiance, tous les échanges réalisés avec le WebRTC se retrouvent sécurisés. Il convient de noter que tous les flux media du WebRTC sont chiffrés grâce aux protocoles sécurisés SRTP et DTLS.
Chiffrage des informations
La méthode du Datagram Transport Layer Security ou DTLS a été étudiée pour empêcher les falsifications de données et les écoutes à l’insu de l’utilisateur. C’est une norme qui est intégrée dans tous les navigateurs supportant le WebRTC. Elle a ensuite été modelée sur le protocole Transport Layer Security, lequel propose un cryptage complet. Afin de chiffrer toutes les informations, ce protocole s’utilise systématiquement dans les navigateurs, les plateformes VoIP et la messagerie électronique. Toutes les données WebRTC seront de ce fait protégées, quelle que soit la connexion web choisie.
Bref, on peut dire que les développeurs peuvent renfoncer la sécurité WebRTC en effectuant un chiffrement de bout en bout de leurs , quel que soit le domaine : texte, appel vidéo, audio, fichier…