et la sécurité un point d étape
|
|
- Paulette Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 Sébas3en Gioria OWASP France Leader GSDays - 4 Avril Paris - France et la sécurité un point d étape
2 gioria Consultant Indépendant en Sécurité Applicative OWASP France Leader & Founder - Evangéliste OWASP Global Education Comittee Member (sebastien.gioria@owasp.org) Twitter :@SPoint 2
3 Agenda Un peu d histoire HTML5 pour les nuls en 4mn 2s Nouvelles a;aques et protec>ons? Références Oui, vous avez bien lu quelque chose ici 3
4 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest Il n y aura pas d éléphpants dans ce;e présenta>on 4
5 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest Il n y aura pas d éléphpants dans ce;e présenta>on 4
6 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest 20 ans, noces de porcelaine... Il n y aura pas d éléphpants dans ce;e présenta>on 4
7 L état de la norme par contre il y a d autres animaux... 5
8 Eléments intéressants de HTML5 mais pas dans ce slide 6
9 4mn 2s Nouvelles balises On n est pas la pour parler de peinture... Nouvelles APIs WebSocket WebMessaging IndexedDB OffLine Web ApplicaBon WebStorage (votre nouveau DropBox?...) Cross Origin Ressource Sharing (déja rien que le nom est intéressant...) Ni dans celui la... 7
10 4mn 2s WebSocket : Permet d effectuer des connexions persistantes et bidirectionnelles mécanisme de Push possible interface en cours de finalisabon/spécificabons nécessite un serveur compabble API minimaliste (send, receive via event) hpp:// en meme temps, des animaux dans ce;e présenta>on pourquoi? 8
11 4mn 2s WebMessaging : communication interdocuments HTML via la méthode window.postmessage(); pas de garanbe de contenu inoffensif (ie; pas de filtre de type anb- XSS...) vérificabon de l origine a la charge de l applicabon receptrice. il est possible de transporter du JSON :) hpp:// tout seimplement parcequ elle a été finalisée à Paques 9
12 4mn 2s IndexedDB; la Web SQL Database... API synchrone et asynchrone pensée pour JavaScript; stockage d objets hpp:// me;re des oeufs était difficile 10
13 4mn 2s Offline Web Applications: possibilité d exécuter tout ou partie des applications même non connecté. via navigator.online mise en cache des données nécessaires(html, CSS, JavaScript...) hpp:// et du chocolat aussi 11
14 4mn 2s WebStorage : donne la capacité au navigateur de stocker jusqu a 5Mo à 10Mo de données deux type de stockage : local ou de session possibilité de stocker des objets JSON possibilité de stocker de manière régulière hpp:// 12
15 Sécurité? 13
16 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14
17 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14
18 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14
19 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) 14
20 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) API GeoLoc 14
21 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) API GeoLoc API... 14
22 FalsificaBon de Forms Il est possible de contrôler une Forms en dehors de l élément form <form id= myform action= basic.php > <input type= text name= user value= /> </form> <input form= myform type= submit name= value= Advanced Version /> 15
23 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> 16
24 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code 16
25 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> 16
26 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> 16
27 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> Automa3quement, evil.org dispose des éléments et la Forms ini3ale est appelée 16
28 Protocol/content Handlers Il est possible d enregistrer des handlers de protocole ou de type de fichiers personalisés sms:// applica>on/pdf Il est possible (mais pas recommandé) de changer les handlers standards (dépend des navigateurs) Il n est pas obligatoire de demander à l u3lisateur son autorisa3on 17
29 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript non, vous avez bien lu...un boeuf! 18
30 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript non, vous avez bien lu...un boeuf! 18
31 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript Mais c etait sans compter les boeufs! non, vous avez bien lu...un boeuf! 18
32 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript Mais c etait sans compter les boeufs! HTTP/ OK Content-Type: text/html Access-Control-Allow-Origin: non, vous avez bien lu...un boeuf! 18
33 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
34 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
35 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
36 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
37 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
38 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet 19
39 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet 19
40 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
41 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
42 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
43 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès GET / HTTP/1.1 poc.ckers.fr intranet 19
44 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès GET / HTTP/1.1 poc.ckers.fr intranet 19
45 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
46 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr HTTP/ Ok <script>xmlh;prequest... intranet 19
47 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr HTTP/ Ok <script>xmlh;prequest... intranet 19
48 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
49 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr XMLHTTPRequest intranet 19
50 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr XMLHTTPRequest intranet 19
51 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
52 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
53 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
54 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
55 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19
56 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19
57 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr POST /endpoint HTTP/1.1...(contenu de la page interne) intranet 19
58 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
59 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
60 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
61 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
62 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
63 Cross Origin Resource Sharing 3/4 DDOS? GET / HTTP/1.1 poc.ckers.fr 20
64 Cross Origin Resource Sharing 3/4 DDOS? GET / HTTP/1.1 poc.ckers.fr 20
65 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
66 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr HTTP/ Ok <iframe src=
67 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
68 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
69 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
70 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
71 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20
72 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
73 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
74 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20
75 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
76 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
77 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20
78 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20
79 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21
80 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21
81 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21
82 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21
83 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS débrancher le cable... franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21
84 WebStorage Pas de contrôle de la part de l u>lisateur sur ce qui est stocké/accéder DOS via les disques par remplissage L injec>on de Javascript peut bypasser la limita>on du contrôle d accès. Vol de Sessions Vol de données sensibles Tracking d ublisateurs 22
85 All you disk is belong to US? bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
86 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
87 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
88 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
89 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
90 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... En cours de correc>on, mais démonstra>on intéressante... Tests à h;p:// bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23
91 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) J en connais plusieurs qui vont ouvrir FireBug rapidement... 24
92 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) J en connais plusieurs qui vont ouvrir FireBug rapidement... 24
93 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) Il est donc possible de créer des iden3fiants (de type cookies) persistants perme]ant de suivre l u3lisateur J en connais plusieurs qui vont ouvrir FireBug rapidement... 24
94 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25
95 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25
96 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25
97 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25
98 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 c est quand même un peu sale de se servir des WebSockets 25
99 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 c est quand même un peu sale de se servir des WebSockets 25
100 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok c est quand même un peu sale de se servir des WebSockets 25
101 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok c est quand même un peu sale de se servir des WebSockets 25
102 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket c est quand même un peu sale de se servir des WebSockets 25
103 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket c est quand même un peu sale de se servir des WebSockets 25
104 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake c est quand même un peu sale de se servir des WebSockets 25
105 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake c est quand même un peu sale de se servir des WebSockets 25
106 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake Tunnel TCP Full Duplex c est quand même un peu sale de se servir des WebSockets 25
107 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake Tunnel TCP Full Duplex c est quand même un peu sale de se servir des WebSockets 25
108 Websocket Menaces Parmi les a;aques possibles, certaines sont triviales: Shell Distant Botnet Web via un XSS ou tout simplement en se connectant à un site Web. Port scanning... 26
109 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...
110 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...
111 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...
112 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...
113 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/ Ca me rappelle les proxy SFR...
114 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/ Ca me rappelle les proxy SFR...
115 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/ Ca me rappelle les proxy SFR...
116 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/ Ca me rappelle les proxy SFR...
117 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/1.1 Upgrade WebSocket 27 Ca me rappelle les proxy SFR...
118 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/1.1 Upgrade WebSocket 27 Ca me rappelle les proxy SFR...
119 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...
120 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...
121 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...
122 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com 27 Ca me rappelle les proxy SFR...
123 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com 27 Ca me rappelle les proxy SFR...
124 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com HTTP/ Ok Contenu falsifié 27 Ca me rappelle les proxy SFR...
125 OffLine Web ApplicaBon <!DOCTYPE HTML> <html manifest="/cache.manifest"> <body> Possibilité d avoir des a;aques de Type APT? Possibilité de pollu>on des caches de navigateurs (via un point d accès malveillant); meme du SSL Je crois que Nicolas a un bon avis sur les APT... 28
126 WebMessage Possibilité de perte de données sensibles (si envoyées à une mauvaise iframe ) postmessage() Page du site interne <iframe src= outside.control 29
127 Bac a sable des iframes <iframe sandbox="..." src=" Par défaut si rien n est précisé : Les formulaires, scripts et plug- ins sont désac>vés. Pas d accès aux éléments stockés en local (cookies, sessionstorage, localstorage). Pas d AJAX Les liens ne peuvent cibler d autres frames Le contenu est considéré externe (pas d accès à la DOM) vous saviez que les bacs a sables sont remplacés par des bacs à gravier maintenant? 30
128 Bac a sable des iframes Lever les restric>ons : allow- same- origin : autorise le contenu a être traité comme de la même origine est pas externe allow- top- naviga>on : l iframe peut accéder à la naviga>on de niveau supérieur allow- forms : autorise les formulaires allow- scripts : les scripts (hors popup) sont autorisés Les navigateurs ne supportent pas tous ces éléments! tout cela pour l hygiène alors qu on nous fais passer du cheval pour du boeuf! 31
129 Autres points importants Les longs traitements en JavaScript plantaient les navigateurs. Les WebWorkers perme;ent de lancer des JavaScript en tache de fond N accèdent pas à la DOM Accèdent à XHR, objet navigator, cache, lancement d autres WebWorkers... DDOS avec CORS & WebWorkers Calculs distribués (cf Ravan) Bientot la fin 32
130 Autres points importants Les longs traitements en JavaScript plantaient les navigateurs. Les WebWorkers perme;ent de lancer des JavaScript en tache de fond N accèdent pas à la DOM Accèdent à XHR, objet navigator, cache, lancement d autres WebWorkers... DDOS avec CORS & WebWorkers Calculs distribués (cf Ravan) Bientot la fin 32
131 Autres Points importants CSS3 introduit de nouvelles capacités à injecter du code JavaScript Nouvelles capacités au ClickJacking ou facebook jacking ou autre jacking... 33
132 Conclusion Plein de nouvelles API interessantes pour le développeur(et les agences Webs) L ouverture se fait au détriment de la sécurité...(même si un accent supplémentaire a été mis dessus dans les Specs) Une surface d a;aque accrue (CORS, Web/Storage Socket Workers) La belle part au JavaScript (qui peut s executer sans consentement u>lisateur) non, non, je ne fais pas que >rer sur les agences Web... 34
133 ww.html5test.com étonnant le cas du Blackberry non? 35
134 ww.html5test.com étonnant le cas du Blackberry non? 35
135 ww.html5test.com étonnant le cas du Blackberry non? 35
136 ww.html5test.com étonnant le cas du Blackberry non? 35
137 ww.html5test.com étonnant le cas du Blackberry non? 35
138 ww.html5test.com étonnant le cas du Blackberry non? 35
139 ww.html5test.com étonnant le cas du Blackberry non? 35
140 Quelques Sites a suivre.. h;p:// : le standard h;ps:// HTML5_Security_Cheat_Sheet h;p:// : liste des différents supports d API par navigateur h;p:// : le support de VOTRE navigateur vis a vis de la norme. h;p://html5readiness.com/ : L état du support des APis par les navigateurs Bon ben voila, c est la fin, merci d être encore présent ;) 36
141 @SPoint
142 @SPoint Il n'y a qu'une façon d'échouer, c'est d'abandonner avant d'avoir réussi [Olivier Lockert]
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailCHAPITRE 11. Temps réel Remy Sharp
CHAPITRE 11 Temps réel Remy Sharp LE WEB EN TEMPS RÉEL fait partie de ces aspects d Internet qu on apprécie d utiliser mais qui peuvent être assez effrayants quand il faut les mettre en place. Ce chapitre
Plus en détailFormation : WEbMaster
Formation : WEbMaster Objectif et Description : Centre Eclipse vous propose une formation complète WebMaster, vous permettant de : Utiliser dès maintenant les nouveautés du web2, ainsi alléger les besoins
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailNFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web
NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des
Plus en détailBeEF : Browser Exploitation Framework
BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détail3 Octobre 2013. Les Communautés MS
3 Octobre 2013 Les Communautés MS Développement Office 365 et SharePoint 2013 : Apps ou pas Apps? Qui suis-je? Gilles Pommier Consultant sénior MCT et co-fondateur de la société SmartView http://www.smartview.fr
Plus en détailJean-Pierre VINCENT Consultant indépendant
Techniques d accélération des pages Web Jean-Pierre VINCENT Consultant indépendant @theystolemynick Braincracking.org Bonjour, je m appelle Jean-Pierre 13 ans de Web PHP, JavaScript, HTML5, CSS Ex : startups,
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailDOM - Document Object Model
DOM - Document Object Model 1 But de DOM Interfacer les langages de programmation avec les documents XML en les associant avec un modèle orienté objet DOM permet aux programmes et scripts : d'accéder et
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailInstallation et paramétrage de Fedora dans VirtualBox.
1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailSécurité des applications Web. Yannick Chevalier Université de Toulouse IUP NTIE M2 2012-2013
Sécurité des applications Web Yannick Chevalier IUP NTIE M2 2012-2013 PLAN BASES DE LA SÉCURITÉ ARCHITECTURE DES APPLICATIONS WEB SÉCURITÉ DU CLIENT SÉCURITÉ DU RÉSEAU ARCHITECTURE DES SERVEURS WEB CONTRÔLE
Plus en détailSécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber
Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit
Plus en détailFORMATION 101 Webinaire 1 Notions et vocabulaire
FORMATION 101 Webinaire 1 Notions et vocabulaire Pour accéder à son blogue: http://pourlespme.com/blogue-marketing-web/ FORMATION 101 SUR GOOGLE ANALYTICS Trois capsules: 1) Notions et vocabulaire Analytiques
Plus en détaila) Supprimer les bases de données installées dans la version 6.03
METTRE EN ŒUVRE OPEN ERP 6.1 EN CONTEXTE MONOPOSTE Attention : si la version 6.03 ou 6.04 d open Erp a été installée sur l ordinateur, il est impératif de la désinstaller car les deux versions sont incompatibles.
Plus en détail12/07/13 Oracle Application Express 4.2
Introduction Oracle Application Express Historique Nouvelles fonctionnalités 4.2 Architecture Installation Configuration Les utilisateurs et rôles Administration de l instance L environnement de développement
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailTechnologies Web. Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya. Université Pierre et Marie Curie
1 / 22 Technologies Web Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya Université Pierre et Marie Curie Rappel 2 / 22 Problématique Quelles technologies utiliser
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailTIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web
Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailComment surfer tranquille au bureau
Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3
Plus en détailSYSTÈMES D INFORMATIONS
SYSTÈMES D INFORMATIONS Développement Modx Les systèmes de gestion de contenu Les Content Management Système (CMS) servent à simplifier le développement de sites web ainsi que la mise à jour des contenus.
Plus en détailASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques
Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET
Plus en détailFirefox pour Android. Guide de l utilisateur. press-fr@mozilla.com
Firefox pour Guide de l utilisateur press-fr@mozilla.com Table des matières À propos de Mozilla Firefox pour... 3 Prise en main... 4 Mise à niveau de la navigation mobile... 5 Déplacez-vous à la Vitesse
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailDéveloppement d'un logiciel VoIP BlackBerry
UNIVERSITE DES SCIENCES, DES TECHNIQUES ET DES TECHNOLOGIES DE BAMAKO (USTTB) Développement d'un logiciel VoIP BlackBerry Par Mlle Kadidiatou Djibo Encadreurs : Mme Sogoba Jacqueline Konate, Maître-Assistant,
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailFailles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état.
Failles des applications Web Ce document est extrait du travail de diplôme de M. DIZON dans l état. 1 Introduction...1 2 Contournement de validation javascript...2 2.1 Introduction...2 2.2 Principe de
Plus en détailVIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Plus en détailCréer une base de données vidéo sans programmation (avec Drupal)
Créer une base de données vidéo sans programmation (avec Drupal) 10.10.2013 Nicolas Bugnon (nicolas.bugnon@alliancesud.ch) Centre de documentation Alliance Sud www.alliancesud.ch Résultat de l atelier
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailDéploiement de owncloud à la DT/INSU
Zouhir Hafidi Division Technique de l INSU La Seyne sur Mer 26 mars 2013 «I Have a Dream»... Pouvoir retrouver mes données et y accéder : A tout moment, quand j en ai besoin De n importe où Avec n importe
Plus en détailInternet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall
Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet
Plus en détailLangage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>
Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee
Plus en détailAndroid et le Cloud Computing
Android et le Cloud Computing 1 Plan de l'exposé Rappels sur Android et le cloud Présentation de GCM Notions fondamentales de GCM Construire un projet GCM Ecrire un client GCM (récepteur GCM) Ecrire un
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détailJAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailAJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailDévelopper des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David
Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server
Plus en détailINSTALLATION DE L APPLICATION DU CONTEXTE ITASTE
INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailParis Airports - Web API Airports Path finding
Paris Airports - Web API Airports Path finding Hackathon A660 Version Version Date writer Comment 1.0 19/05/2015 Olivier MONGIN Document creation Rédacteur : Olivier.MONGIN@adp.fr Date : 19/05/2015 Approbateur
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailLes réseaux des EPLEFPA. Guide «PfSense»
Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailModule pour la solution e-commerce Magento
Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailASUS WebStorage Guide d utilisation
ASUS WebStorage Guide d utilisation Bienvenue sur ASUS WebStorage Désormais, les données de votre PC et d'autres appareils pourront toujours être synchronisées avec votre espace ASUS WebStorage où que
Plus en détailGuide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailCONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR
CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3
Plus en détailBlackBerry Enterprise Server Express for Microsoft Exchange
BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailFrancis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote
Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailSquid. Olivier Aubert 1/19
Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel
Plus en détail