Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Authentification via le PAM, notion de Subject et de Principal
Gestion des permissions, les fichiers .policy
Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO
4/ Le chiffrement en Java
Les bases du chiffrement
Classe java.security.Security
Classe java.security.Provider
Les services d’un provider
Les algorithmes de Chiffrement
Les algorithmes symétriques type AES
L'algorithme asymétrique RSA
Les fonctions à sens unique type SHA
La génération de clés
La génération de certificats X.509
Les outils GnuGPG, GPG4Win, Keytool
5/ La sécurité conteneur web et EJB
Spécification JAAS
Realm DB, LDAP, LoginModule
HTTP BASIC, FORM, CLIENT-CERT
Spécificités Tomcat / WILDFLY / GLASSFISH
@ServletSecurity, @HttpConstraint
@RunAs,DeclareRoles,@RolesAllowed
@DenyAll, @PermitAll...
Les limites de JAAS
Les outils : Apache Shiro, Spring Security
Partie 2 : Sécurité des Applications .Net
1/ Problématique de sécurité en .NET
Définition de sécurité
Authentification, Protection, Cryptage
Outils de sécurité .NET
Sécurité d'exécution, authentification, protection des données et des accès
Types de menaces, validation des données saisies
2/ Sécurité du Framework .NET
Protection du contenu des assembly
Protection de l'exécution des programmes
Déploiement d'une stratégie de sécurité du CLR
Stratégie de sécurité et déploiement des applications
Règles d'exécution selon la provenance des applications
Nouveautés de .NET4
Confiance totale/Partielle
3/ Sécurité du code .NET
Code transparent de sécurité, critique de sécurité et critique sécurisée
Quelles sont les autorisations d'accès du code ?
Chiffrement des informations de configuration
Mettre en place la gestion déclarative/impérative des mécanismes de sécurité
Effectuer la restriction/vérification des droits de l'exécution du programme
Comment mettre en œuvre la gestion de la sécurité à partir des rôles
Partie 3 : Sécurité des Applications PHP
1/ Les bons réglages pour sécuriser PHP
Le fichier de configuration PHP.ini
Protection des scripts
Protection physique
Exécution de scripts distants ou à la volée
Les cookies et les sessions
2/ Sécuriser l’accès aux bases de données
Scénarii d’authentification vers une base de données
Les attaques par SQL Injection. Principe et contre-mesure
Procédures stockées et requêtes paramétrées. Limites
Les fichiers d'accès
Organisation et valeurs par défaut
Accès anonymes et protocoles
3/ Sécuriser l'emploi des extensions en PHP
Email. Spam via un formulaire de contact : injections et contre-mesures
Réaliser les accès réseau par PHP
Les appels séquentiels et récursifs
Les attaques furtives
4/ Les vulnérabilités des applications Web
Les risques majeurs des applications Web selon l'OWASP
Les attaques "Cross Site Scripting" ou XSS
Les attaques en injection (commandes injection, SQL Injection, LDAP injection...)
Les attaques sur les sessions
Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode)
Attaques sur les configurations standards
Comment effectuer la recherche des vulnérabilités
Rechercher les vulnérabilités les plus répandues
Le Cross-Site Scripting. L’injection SQL
Les erreurs de logique applicative
5/ Les bonnes pratiques
Les différents types d'entrées
Effectuer la validation des entrées
Les types d'opérations qui peuvent être effectuées sur les types numériques
Les classes et les exceptions
Multi-threading et synchronisation
Les entrées-sorties, la sérialisation
Savoir effectuer la gestion des permissions
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Développeurs
Architectes applicatifs
Chefs de projets
Dates
Dates
Du 11 au 14 Juin 2024
Du 24 au 27 Sept. 2024
Du 17 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.