et la sécurité un point d étape

Dimension: px
Commencer à balayer dès la page:

Download "et la sécurité un point d étape"

Transcription

1 Sébas3en Gioria OWASP France Leader GSDays - 4 Avril Paris - France et la sécurité un point d étape

2 gioria Consultant Indépendant en Sécurité Applicative OWASP France Leader & Founder - Evangéliste OWASP Global Education Comittee Member (sebastien.gioria@owasp.org) Twitter :@SPoint 2

3 Agenda Un peu d histoire HTML5 pour les nuls en 4mn 2s Nouvelles a;aques et protec>ons? Références Oui, vous avez bien lu quelque chose ici 3

4 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest Il n y aura pas d éléphpants dans ce;e présenta>on 4

5 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest Il n y aura pas d éléphpants dans ce;e présenta>on 4

6 Delorean Passion HTML 4.0 HTML 5? HTML 2.0 HTML 1.0 CSS 2 CSS 3 JavaScript la DOM XmlH;pRequest 20 ans, noces de porcelaine... Il n y aura pas d éléphpants dans ce;e présenta>on 4

7 L état de la norme par contre il y a d autres animaux... 5

8 Eléments intéressants de HTML5 mais pas dans ce slide 6

9 4mn 2s Nouvelles balises On n est pas la pour parler de peinture... Nouvelles APIs WebSocket WebMessaging IndexedDB OffLine Web ApplicaBon WebStorage (votre nouveau DropBox?...) Cross Origin Ressource Sharing (déja rien que le nom est intéressant...) Ni dans celui la... 7

10 4mn 2s WebSocket : Permet d effectuer des connexions persistantes et bidirectionnelles mécanisme de Push possible interface en cours de finalisabon/spécificabons nécessite un serveur compabble API minimaliste (send, receive via event) hpp:// en meme temps, des animaux dans ce;e présenta>on pourquoi? 8

11 4mn 2s WebMessaging : communication interdocuments HTML via la méthode window.postmessage(); pas de garanbe de contenu inoffensif (ie; pas de filtre de type anb- XSS...) vérificabon de l origine a la charge de l applicabon receptrice. il est possible de transporter du JSON :) hpp:// tout seimplement parcequ elle a été finalisée à Paques 9

12 4mn 2s IndexedDB; la Web SQL Database... API synchrone et asynchrone pensée pour JavaScript; stockage d objets hpp:// me;re des oeufs était difficile 10

13 4mn 2s Offline Web Applications: possibilité d exécuter tout ou partie des applications même non connecté. via navigator.online mise en cache des données nécessaires(html, CSS, JavaScript...) hpp:// et du chocolat aussi 11

14 4mn 2s WebStorage : donne la capacité au navigateur de stocker jusqu a 5Mo à 10Mo de données deux type de stockage : local ou de session possibilité de stocker des objets JSON possibilité de stocker de manière régulière hpp:// 12

15 Sécurité? 13

16 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14

17 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14

18 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet 14

19 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) 14

20 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) API GeoLoc 14

21 Modèle de sécurité HTML5 Interface U>lisateur Sandbox/SOP HTML/CSS Page/ Appli JavaScript DOM HTTP/XHR/WebSockets Internet APIs Stockage (Web, SQL,..) API GeoLoc API... 14

22 FalsificaBon de Forms Il est possible de contrôler une Forms en dehors de l élément form <form id= myform action= basic.php > <input type= text name= user value= /> </form> <input form= myform type= submit name= value= Advanced Version /> 15

23 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> 16

24 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code 16

25 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> 16

26 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> 16

27 FalsificaBon Forms <form id= login action= login.php > <input type= text name= username /> <input type= password name= password /> <input type= submit name= value= Login /> </form> Si on arrive à injecter ce code New VIP section of the site is open! <input form= login type= submit name= Enter VIP section formaction= /> Automa3quement, evil.org dispose des éléments et la Forms ini3ale est appelée 16

28 Protocol/content Handlers Il est possible d enregistrer des handlers de protocole ou de type de fichiers personalisés sms:// applica>on/pdf Il est possible (mais pas recommandé) de changer les handlers standards (dépend des navigateurs) Il n est pas obligatoire de demander à l u3lisateur son autorisa3on 17

29 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript non, vous avez bien lu...un boeuf! 18

30 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript non, vous avez bien lu...un boeuf! 18

31 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript Mais c etait sans compter les boeufs! non, vous avez bien lu...un boeuf! 18

32 Cross Origin Resource Sharing 1/4 XHR ne peut dialoguer qu avec le site Web originaire du JavaScript Mais c etait sans compter les boeufs! HTTP/ OK Content-Type: text/html Access-Control-Allow-Origin: non, vous avez bien lu...un boeuf! 18

33 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

34 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

35 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

36 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

37 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

38 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet 19

39 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet 19

40 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

41 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr GET / HTTP/1.1 intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

42 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

43 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès GET / HTTP/1.1 poc.ckers.fr intranet 19

44 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès GET / HTTP/1.1 poc.ckers.fr intranet 19

45 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

46 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr HTTP/ Ok <script>xmlh;prequest... intranet 19

47 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr HTTP/ Ok <script>xmlh;prequest... intranet 19

48 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

49 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr XMLHTTPRequest intranet 19

50 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr XMLHTTPRequest intranet 19

51 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

52 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

53 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

54 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

55 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet HTTP/ Ok Access- Control- Allow- Origin: * 19

56 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr intranet 19

57 Cross Origin Resource Sharing 2/4 Bypass des contrôles d accès poc.ckers.fr POST /endpoint HTTP/1.1...(contenu de la page interne) intranet 19

58 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

59 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

60 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

61 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

62 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

63 Cross Origin Resource Sharing 3/4 DDOS? GET / HTTP/1.1 poc.ckers.fr 20

64 Cross Origin Resource Sharing 3/4 DDOS? GET / HTTP/1.1 poc.ckers.fr 20

65 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

66 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr HTTP/ Ok <iframe src=

67 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

68 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

69 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

70 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

71 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20

72 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

73 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

74 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20

75 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

76 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

77 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr XMLH;pRequest 20

78 Cross Origin Resource Sharing 3/4 DDOS? poc.ckers.fr 20

79 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21

80 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21

81 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21

82 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21

83 Cross Origin Resource Contre- mesures : RestricBon du domaine Ne pas faire confiance à l entete; elle peut être modifiée par l apaquant. MePre en place des contre- mesures réseaux pour les DDOS débrancher le cable... franchement, vous avez une autre réelle solu>on pour les DDOS? => Venir me voir a la fin de la présenta>on avec votre vraie solu>on... 21

84 WebStorage Pas de contrôle de la part de l u>lisateur sur ce qui est stocké/accéder DOS via les disques par remplissage L injec>on de Javascript peut bypasser la limita>on du contrôle d accès. Vol de Sessions Vol de données sensibles Tracking d ublisateurs 22

85 All you disk is belong to US? bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

86 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

87 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

88 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

89 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

90 All you disk is belong to US? Par défaut WebStorage limite a quelques méga l espace disque par origine (2.5Mb à 10Mb) La norme dit que chaque origine n a pas forcément 5Mb. Mais... En cours de correc>on, mais démonstra>on intéressante... Tests à h;p:// bon, oui, la vidéo a été faite hier...mais c etait pour éviter l effet démo 23

91 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) J en connais plusieurs qui vont ouvrir FireBug rapidement... 24

92 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) J en connais plusieurs qui vont ouvrir FireBug rapidement... 24

93 WebStorage Tracking User Les localstorage ne sont pas forcément effacés lorsqu on efface l historique (ni quand on qui]e le navigateur) Il est donc possible de créer des iden3fiants (de type cookies) persistants perme]ant de suivre l u3lisateur J en connais plusieurs qui vont ouvrir FireBug rapidement... 24

94 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25

95 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25

96 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25

97 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? c est quand même un peu sale de se servir des WebSockets 25

98 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 c est quand même un peu sale de se servir des WebSockets 25

99 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 c est quand même un peu sale de se servir des WebSockets 25

100 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok c est quand même un peu sale de se servir des WebSockets 25

101 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok c est quand même un peu sale de se servir des WebSockets 25

102 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket c est quand même un peu sale de se servir des WebSockets 25

103 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket c est quand même un peu sale de se servir des WebSockets 25

104 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake c est quand même un peu sale de se servir des WebSockets 25

105 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake c est quand même un peu sale de se servir des WebSockets 25

106 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake Tunnel TCP Full Duplex c est quand même un peu sale de se servir des WebSockets 25

107 WebSocket API :) Possible entre différents domaines Perme;rai de réduire la taille du contenu transporté? GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake Tunnel TCP Full Duplex c est quand même un peu sale de se servir des WebSockets 25

108 Websocket Menaces Parmi les a;aques possibles, certaines sont triviales: Shell Distant Botnet Web via un XSS ou tout simplement en se connectant à un site Web. Port scanning... 26

109 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...

110 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...

111 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...

112 WebSocket Empoisonnement de cache de proxy Proxy Transparent 27 Ca me rappelle les proxy SFR...

113 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/ Ca me rappelle les proxy SFR...

114 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/ Ca me rappelle les proxy SFR...

115 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/ Ca me rappelle les proxy SFR...

116 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/ Ca me rappelle les proxy SFR...

117 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/1.1 Upgrade WebSocket 27 Ca me rappelle les proxy SFR...

118 WebSocket Empoisonnement de cache de proxy Proxy Transparent HTTP/ Ok GET / HTTP/1.1 Upgrade WebSocket 27 Ca me rappelle les proxy SFR...

119 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...

120 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...

121 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake 27 Ca me rappelle les proxy SFR...

122 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com 27 Ca me rappelle les proxy SFR...

123 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com 27 Ca me rappelle les proxy SFR...

124 WebSocket Empoisonnement de cache de proxy Proxy Transparent GET / HTTP/1.1 HTTP/ Ok Upgrade WebSocket WebSocket Protocol Handshake GET / HTTP/1.1 Host: some.host.com HTTP/ Ok Contenu falsifié 27 Ca me rappelle les proxy SFR...

125 OffLine Web ApplicaBon <!DOCTYPE HTML> <html manifest="/cache.manifest"> <body> Possibilité d avoir des a;aques de Type APT? Possibilité de pollu>on des caches de navigateurs (via un point d accès malveillant); meme du SSL Je crois que Nicolas a un bon avis sur les APT... 28

126 WebMessage Possibilité de perte de données sensibles (si envoyées à une mauvaise iframe ) postmessage() Page du site interne <iframe src= outside.control 29

127 Bac a sable des iframes <iframe sandbox="..." src=" Par défaut si rien n est précisé : Les formulaires, scripts et plug- ins sont désac>vés. Pas d accès aux éléments stockés en local (cookies, sessionstorage, localstorage). Pas d AJAX Les liens ne peuvent cibler d autres frames Le contenu est considéré externe (pas d accès à la DOM) vous saviez que les bacs a sables sont remplacés par des bacs à gravier maintenant? 30

128 Bac a sable des iframes Lever les restric>ons : allow- same- origin : autorise le contenu a être traité comme de la même origine est pas externe allow- top- naviga>on : l iframe peut accéder à la naviga>on de niveau supérieur allow- forms : autorise les formulaires allow- scripts : les scripts (hors popup) sont autorisés Les navigateurs ne supportent pas tous ces éléments! tout cela pour l hygiène alors qu on nous fais passer du cheval pour du boeuf! 31

129 Autres points importants Les longs traitements en JavaScript plantaient les navigateurs. Les WebWorkers perme;ent de lancer des JavaScript en tache de fond N accèdent pas à la DOM Accèdent à XHR, objet navigator, cache, lancement d autres WebWorkers... DDOS avec CORS & WebWorkers Calculs distribués (cf Ravan) Bientot la fin 32

130 Autres points importants Les longs traitements en JavaScript plantaient les navigateurs. Les WebWorkers perme;ent de lancer des JavaScript en tache de fond N accèdent pas à la DOM Accèdent à XHR, objet navigator, cache, lancement d autres WebWorkers... DDOS avec CORS & WebWorkers Calculs distribués (cf Ravan) Bientot la fin 32

131 Autres Points importants CSS3 introduit de nouvelles capacités à injecter du code JavaScript Nouvelles capacités au ClickJacking ou facebook jacking ou autre jacking... 33

132 Conclusion Plein de nouvelles API interessantes pour le développeur(et les agences Webs) L ouverture se fait au détriment de la sécurité...(même si un accent supplémentaire a été mis dessus dans les Specs) Une surface d a;aque accrue (CORS, Web/Storage Socket Workers) La belle part au JavaScript (qui peut s executer sans consentement u>lisateur) non, non, je ne fais pas que >rer sur les agences Web... 34

133 ww.html5test.com étonnant le cas du Blackberry non? 35

134 ww.html5test.com étonnant le cas du Blackberry non? 35

135 ww.html5test.com étonnant le cas du Blackberry non? 35

136 ww.html5test.com étonnant le cas du Blackberry non? 35

137 ww.html5test.com étonnant le cas du Blackberry non? 35

138 ww.html5test.com étonnant le cas du Blackberry non? 35

139 ww.html5test.com étonnant le cas du Blackberry non? 35

140 Quelques Sites a suivre.. h;p:// : le standard h;ps:// HTML5_Security_Cheat_Sheet h;p:// : liste des différents supports d API par navigateur h;p:// : le support de VOTRE navigateur vis a vis de la norme. h;p://html5readiness.com/ : L état du support des APis par les navigateurs Bon ben voila, c est la fin, merci d être encore présent ;) 36

141 @SPoint

142 @SPoint Il n'y a qu'une façon d'échouer, c'est d'abandonner avant d'avoir réussi [Olivier Lockert]

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

CHAPITRE 11. Temps réel Remy Sharp

CHAPITRE 11. Temps réel Remy Sharp CHAPITRE 11 Temps réel Remy Sharp LE WEB EN TEMPS RÉEL fait partie de ces aspects d Internet qu on apprécie d utiliser mais qui peuvent être assez effrayants quand il faut les mettre en place. Ce chapitre

Plus en détail

Formation : WEbMaster

Formation : WEbMaster Formation : WEbMaster Objectif et Description : Centre Eclipse vous propose une formation complète WebMaster, vous permettant de : Utiliser dès maintenant les nouveautés du web2, ainsi alléger les besoins

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des

Plus en détail

BeEF : Browser Exploitation Framework

BeEF : Browser Exploitation Framework BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Le stockage local de données en HTML5

Le stockage local de données en HTML5 Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

3 Octobre 2013. Les Communautés MS

3 Octobre 2013. Les Communautés MS 3 Octobre 2013 Les Communautés MS Développement Office 365 et SharePoint 2013 : Apps ou pas Apps? Qui suis-je? Gilles Pommier Consultant sénior MCT et co-fondateur de la société SmartView http://www.smartview.fr

Plus en détail

Jean-Pierre VINCENT Consultant indépendant

Jean-Pierre VINCENT Consultant indépendant Techniques d accélération des pages Web Jean-Pierre VINCENT Consultant indépendant @theystolemynick Braincracking.org Bonjour, je m appelle Jean-Pierre 13 ans de Web PHP, JavaScript, HTML5, CSS Ex : startups,

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

DOM - Document Object Model

DOM - Document Object Model DOM - Document Object Model 1 But de DOM Interfacer les langages de programmation avec les documents XML en les associant avec un modèle orienté objet DOM permet aux programmes et scripts : d'accéder et

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Web Application Firewalls (WAF)

Web Application Firewalls (WAF) Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Sécurité des applications Web. Yannick Chevalier Université de Toulouse IUP NTIE M2 2012-2013

Sécurité des applications Web. Yannick Chevalier Université de Toulouse IUP NTIE M2 2012-2013 Sécurité des applications Web Yannick Chevalier IUP NTIE M2 2012-2013 PLAN BASES DE LA SÉCURITÉ ARCHITECTURE DES APPLICATIONS WEB SÉCURITÉ DU CLIENT SÉCURITÉ DU RÉSEAU ARCHITECTURE DES SERVEURS WEB CONTRÔLE

Plus en détail

Sécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber

Sécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit

Plus en détail

FORMATION 101 Webinaire 1 Notions et vocabulaire

FORMATION 101 Webinaire 1 Notions et vocabulaire FORMATION 101 Webinaire 1 Notions et vocabulaire Pour accéder à son blogue: http://pourlespme.com/blogue-marketing-web/ FORMATION 101 SUR GOOGLE ANALYTICS Trois capsules: 1) Notions et vocabulaire Analytiques

Plus en détail

a) Supprimer les bases de données installées dans la version 6.03

a) Supprimer les bases de données installées dans la version 6.03 METTRE EN ŒUVRE OPEN ERP 6.1 EN CONTEXTE MONOPOSTE Attention : si la version 6.03 ou 6.04 d open Erp a été installée sur l ordinateur, il est impératif de la désinstaller car les deux versions sont incompatibles.

Plus en détail

12/07/13 Oracle Application Express 4.2

12/07/13 Oracle Application Express 4.2 Introduction Oracle Application Express Historique Nouvelles fonctionnalités 4.2 Architecture Installation Configuration Les utilisateurs et rôles Administration de l instance L environnement de développement

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Technologies Web. Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya. Université Pierre et Marie Curie

Technologies Web. Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya. Université Pierre et Marie Curie 1 / 22 Technologies Web Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya Université Pierre et Marie Curie Rappel 2 / 22 Problématique Quelles technologies utiliser

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

SYSTÈMES D INFORMATIONS

SYSTÈMES D INFORMATIONS SYSTÈMES D INFORMATIONS Développement Modx Les systèmes de gestion de contenu Les Content Management Système (CMS) servent à simplifier le développement de sites web ainsi que la mise à jour des contenus.

Plus en détail

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET

Plus en détail

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com Firefox pour Guide de l utilisateur press-fr@mozilla.com Table des matières À propos de Mozilla Firefox pour... 3 Prise en main... 4 Mise à niveau de la navigation mobile... 5 Déplacez-vous à la Vitesse

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Développement d'un logiciel VoIP BlackBerry

Développement d'un logiciel VoIP BlackBerry UNIVERSITE DES SCIENCES, DES TECHNIQUES ET DES TECHNOLOGIES DE BAMAKO (USTTB) Développement d'un logiciel VoIP BlackBerry Par Mlle Kadidiatou Djibo Encadreurs : Mme Sogoba Jacqueline Konate, Maître-Assistant,

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Failles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état.

Failles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état. Failles des applications Web Ce document est extrait du travail de diplôme de M. DIZON dans l état. 1 Introduction...1 2 Contournement de validation javascript...2 2.1 Introduction...2 2.2 Principe de

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

Créer une base de données vidéo sans programmation (avec Drupal)

Créer une base de données vidéo sans programmation (avec Drupal) Créer une base de données vidéo sans programmation (avec Drupal) 10.10.2013 Nicolas Bugnon (nicolas.bugnon@alliancesud.ch) Centre de documentation Alliance Sud www.alliancesud.ch Résultat de l atelier

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Déploiement de owncloud à la DT/INSU

Déploiement de owncloud à la DT/INSU Zouhir Hafidi Division Technique de l INSU La Seyne sur Mer 26 mars 2013 «I Have a Dream»... Pouvoir retrouver mes données et y accéder : A tout moment, quand j en ai besoin De n importe où Avec n importe

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

Android et le Cloud Computing

Android et le Cloud Computing Android et le Cloud Computing 1 Plan de l'exposé Rappels sur Android et le cloud Présentation de GCM Notions fondamentales de GCM Construire un projet GCM Ecrire un client GCM (récepteur GCM) Ecrire un

Plus en détail

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Paris Airports - Web API Airports Path finding

Paris Airports - Web API Airports Path finding Paris Airports - Web API Airports Path finding Hackathon A660 Version Version Date writer Comment 1.0 19/05/2015 Olivier MONGIN Document creation Rédacteur : Olivier.MONGIN@adp.fr Date : 19/05/2015 Approbateur

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Module pour la solution e-commerce Magento

Module pour la solution e-commerce Magento Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

ASUS WebStorage Guide d utilisation

ASUS WebStorage Guide d utilisation ASUS WebStorage Guide d utilisation Bienvenue sur ASUS WebStorage Désormais, les données de votre PC et d'autres appareils pourront toujours être synchronisées avec votre espace ASUS WebStorage où que

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

Web Application Firewalls (WAF)

Web Application Firewalls (WAF) Web Application Firewalls (WAF) Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail