Macaron. Une porte dérobée pour JavaEE. Philippe PRADOS. Solutions Linux

Dimension: px
Commencer à balayer dès la page:

Download "Macaron. Une porte dérobée pour JavaEE. Philippe PRADOS. Solutions Linux"

Transcription

1 Macaron Une porte dérobée pour JavaEE Philippe PRADOS Solutions Linux

2 Curriculum Vitae» Philippe PRADOS» Architecte, Consultant» Expert sécurité applicative» Nombreuses publications 2

3 Le risque» Combien faut-il payer pour convaincre un développeur d'insérer un code malveillant? $ US?» «La plupart des agressions dont sont victimes les entreprises viennent de l intérieur. Les différentes études estiment ce chiffre aux alentours de 80%.» Pascal Courtin, chef de la Brigade d Enquête sur les Fraudes aux Technologies de l Information» Cas réels de «traitrise»,» Un site US de e-commerce développé en inde. Un développeur a ajouté du code pour lister toutes les informations bancaires.» Utilisation frauduleuse de milliers de cartes bancaires.»»»»» 3 e-bay, Modem Alcatel ADSL Ministère des finances TS Ameritrade (2007)...

4 Les travaux de recherche Atos Origin» Plusieurs mois de recherche pour identifier différentes techniques d'attaques» Résistant aux audits classiques» Résistant à tous les outils de protection (firewall réseau ou applicatif)» Identification de nouvelles failles» La porte dérobée «macaron»» Permet des attaques internes au projet (présence d'un traite)» Ou des attaques externes!» lors de l'intégration de composants logiciels.» Travaux viennent d'être publiés» Symposium sur la Sécurité des Technologies de l'information et des Communications (Juin 2009)» Publication dans MISC (magazine de référence) et GNU Linux Mag 4

5 Le projet «macaron» Une porte dérobée pour les serveurs JavaEE 5

6 Backdoor JavaEE» L'affaire Kerviel à démontré que les attaques peuvent venir de l'intérieur.» Les développeurs peuvent volontairement laisser des portes dérobés permettant une exploitation inhabituelle de l'application if (contribuable.equals("philippe") impot=(byte)impot;» Comment s'en protéger?» Quelles techniques sont utilisées? 6

7 À la place du pirate» Pour étudier les possibilités d'injecter des portes dérobées dans les applications JavaEE nous allons nous positionner - pour la bonne cause - dans l'optique d'un pirate.» Quels sont les objectifs?» Quels sont les moyens de détection à contourner?» Quels sont les solutions de protection? 7

8 Sommaire» Objectif du pirate» Implémentation» Démonstration» Propagation» Solutions 8

9 Une porte dérobée» Doit résister à un audit du code de l'application» La découverte est sinon possible par chaque développeur qui participe au projet» Doit résister aux évolutions futures du code» Il ne doit pas y avoir de dépendance avec le code existant. Une évolution de l'application ne doit pas faire échec à la porte dérobée.» Doit contourner le firewall réseau et le firewall applicatif» La communication avec la porte doit être invisible.» Contourner les outils d'analyse de vulnérabilité dans le byte-code, par propagation de teinture sur les variables. 9

10 Objectifs» Résister aux audits applicatifs» Le code de la porte dérobée ne doit pas être présent dans les sources ;» L'application ne doit pas l'invoquer ;» Solution: - Présent dans une archive déclarée saine (JAR). - Utilisation de pièges pour exécution implicite de code» Résister aux évolutions future du code» Le code doit être actif, quelque soit l'application pervertie.» Solution: - Utiliser des attaques génériques, exploitant les spécifications JavaEE» Doit contourner le firewall réseau et le firewall applicatif» Solution: - Simuler une navigation légitime de l'application» Contourner les outils d'analyse de vulnérabilité dans le byte-code» Utiliser du code d'échappement des analyses de code. 10

11 Sommaire» Objectif du pirate» Démonstration» Implémentation» Les pièges» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 11» Solutions

12 Les pièges : Initialisation de la porte dérobé» La porte dérobé doit pouvoir démarrer alors que le code applicatif ignore sa présence.» Il faut utiliser une technique permettant une exécution de code par la simple présence de l'archive JAR» Plusieurs pièges :» Surcharge d'une classe» Ajout d'un fichier de paramétrage» Exploitation d'un «Ressource Bundle»» Exploitation des «services»» Exploitation de l'aop» Utilisation des annotations 12

13 Piège : Surcharge de classes» Dupliquer une classe de l'application ou d'une autre librairie pour enrichir son comportement» Les classes sont recherchées dans toutes les librairies, les unes après les autres.» Si la librairie de la porte dérobée à la chance d'être avant la librairie originale, le code de la porte dérobée s'exécute a'.class 13 a.class

14 Piège : Surcharge de classes» Inconvénient :» Le code de la porte dérobée est fortement dépendant du code original ;» Il est difficile de propager les traitements sur l'original en mode «hook» ;» La modification de l'original peut entraîner le plantage de l'application ;» L'exécution n'est pas garantie. Cela dépend de l'ordre de sélection des archives par la JVM» Approche rejetée 14

15 Piège : Paramétrage» Utilisation de fichiers de paramétrages» Certains frameworks recherchent des fichiers de paramètres à différents endroits dans les archives.» Ces fichiers possèdent des noms de classes.» En plaçant un fichier de paramètre dans un lieu prioritaire, il est possible d'injecter du code» Et de déléguer le comportement à la classe originale. 15

16 Piège : Paramétrage» Exemple : Axis (Invocation de Web-services)» recherche le fichier client-config.wsdd» Dans : - <warpath>/web-inf/ - /WEB-INF/ - /» Ce dernier indique les classes en charge des transports lors de l'invocation d'un service Web» La présence du fichier dans la racine d'une archive quelconque suffit à injecter du code lors de l'invocation du premier service Web 16

17 Piège : ResourceBundle 1/4» Pour gérer les messages en plusieurs langues, Java utilise des ResourcesBundles.» L'algorithme recherche un fichier.properties suivant différents critères de langues. 17

18 Piège : ResourceBundle 2/4» ResourceBundle.getBundle("Messages")» Lecture de fichier.properties (clef/valeur) Messages_fr_FR.properties Messages_fr.properties Messages.properties 18

19 Piège : ResourceBundle 3/4» ResourceBundle.getBundle("Messages")» Mais avant cela, recherche de classes Messages_fr_FR.class Messages_fr_FR.properties Messages_fr.class Messages_fr.properties Messages.class Messages.properties 19

20 Piège : ResourceBundle 4/4» Simuler un comportement classique, tous en ajoutant du code public static class messages extends PropertyResourceBundle { public messages() throws IOException { super(messages.class.getresourceasstream( '/'+messages.class.getname().replace('.','/')+".properties")); System.err.println( "*** Backdoor-JavaEE start via"+ " the RessourceBundle "+getclass().getname()); } } 20

21 Pièges : Exploitation des services» Fichier META-INF/services/xxx» Permet aux archives de proposer des implémentations de services» Utilisé par les parseurs XML, Log4j, et tous les composants JavaEE» Un service peut détourner un parseur XML pour modifier le flux avant son analyse.» Permet l'injection de paramètres complémentaires pour les frameworks (Log4j, Spring, etc.). 21

22 Piège : AOP» Les «aspect» sont décrit dans un fichier aop.xml» C'est une technologie naturelle d'injection de code» Il est alors facile d'injecter du traitement n'importe où,» Entre autre, dans toutes les servlets. 22

23 Piège : Annotation» De plus en plus de framework utilisent l'annotation pour identifier des classes et des instances à initialiser.» C'est un objectif de l'annotation : réduire la paramétrage.» Par exemple, Spring instancie les classes étant annotées Contrainte : Il faut déclarer une classe dans un répertoire consulté par l'application lors de son initialisation.» Contrainte levée avec les spécifications Servlet 3.0.» Toutes les classes sont consultées pour les nouvelles annotations (@Filter) 23

24 Sommaire» Objectif du pirate» Démonstration» Implémentation» Les pièges» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 24» Solutions

25 Les droits lors de l'exécution du piège» Le code du piège n'a pas toujours les droits nécessaires à la mise en place judicieuse de la porte dérobée.» Si la porte dérobée ne bénéficie pas d'un environnement idéal pour installer tous le nécessaire, elle doit augmenter ses privilèges.» Les privilèges peuvent être des droits à des API (Sécurité Java2)» ou pouvoir accéder à des classes du serveur d'application.» Les classes sont isolées dans des ClassLoaders différents» Les applications n'ont pas accès à toutes les classes du serveur d'application Communs Serveur d'application 25 Applications Applications

26 Augmentation de privilèges» La porte dérobée doit s'insérer dans l'application et y rester après un redémarrage, avec plus de privilège.» Une copie d'une archive dans un répertoire plus privilégié permettra d'augmenter les droits du code (répertoire des archives de Tomcat)» La technique de ResourceBundle sur une ressource de Tomcat permet l'injection de code lors du redémarrage du serveur d'application.» Technique parfois nécessaire en Tomcat 5, mais plus en Tomcat 6! 26

27 Sommaire» Objectif du pirate» Démonstration» Implémentation» Les pièges» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 27» Solutions

28 Où insérer la porte dérobée?» L'idéal est de pouvoir l'injecter dans chaque requête pour y détecter une clef spécifique ouvrant la porte.» Plusieurs stratégies :» Ajout d'un filtre JavaEE» Ajouter dynamiquement une Valve Tomcat» Injection par XML» Injection par Autoproxy» Injection par Aspect» Injection lors de la compilation 28

29 Injection : Ajout d'un filtre JavaEE 1/2» Le serveur Tomcat dé-zip les archives des composants dans un répertoire de travail.» Le piège de la porte dérobé» retrouve le fichier web.xml du cache de Tomcat» Injecte un filtre JavaEE dans ce fichier» Le filtre sera présent après un redémarrage de Tomcat» Avec les Servlet 3.0 :» nouvelle API : ServletContext.addFilter(...)» Ou web-fragment.xml 29

30 Injection : Ajout d'un filtre JavaEE 1/2» Le filtre JavaEE capture toute les requêtes... <filter> <filter-name>backdoor</filter-name> <filter-class>backdoorfilter</filter-class> </filter> <filter-mapping> <filter-name>backdoor</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>... 30

31 Injection : Valve Tomcat» Tomcat propose des Valves (filtres spécifiques) pouvant être ajoutée dynamiquement via une requête JMX» Avec Tomcat 5,» Nécessite une augmentation de privilège (pour avoir accès à la classe Valve)» Ou présence de l'attribut privileged="true" dans <Context/>» Avec Tomcat 6,» Toujours possible, si le serveur n'utilise pas la sécurité Java2 31

32 Injection : Parseur XML» En déclarant un service,» Détournement d'un parseur XML pour modifier le flux avant analyse par les frameworks» Permet l'injection de <bean/> dans Spring, la manipulation des logs, etc.» Pas de solution de protection autre que l'application du patch JDK que nous avons publié. 32

33 Injection : Auto-Proxy» Les proxies du JDK où généré par CGLIB, permettent d'injecter du code dans les singletons.» Le privilège suppressaccesschecks permet alors de modifier les singletons.» Et même de modifier des instances immuables «String» 33

34 Injection : Aspect» La programmation par Aspect permet naturellement l'injection de code dans l'application.» Si la fonctionnalité est présente globalement (via l'agent AspectJ),» Tous le flux de traitement vers les requêtes ou les fichiers JSP peuvent être public static class BackDoorAspect doget(..))" + " execution(void dopost(..))" + " execution(void service(..))" + " execution(void _jspservice(..))") public void backdoor(proceedingjoinpoint pjp) {... } } 34 throws Throwable

35 Injection : Servlet 3.0» Les nouvelles annotations permettent naturellement les injections» De servlet» De filtre,» De session listener» Etc.» Plus les technologies évolues, plus les attaques sont faciles. 35

36 Injection : lors de la compilation» JSR268 est un service, permettant d'ajouter des plugins lors de la compilation» Permet» l'ajout de classe,» de librairie» De fichiers de paramètres» voir la modification du byte code d'une classe compilée!» L'audit du code source ne révèle rien.» La vérification des composants et leurs signatures ne révèle rien!» Il faut décompiler le code pour trouver l'attaque! 36

37 Sommaire» Objectif du pirate» Démonstration» Implémentation» Les pièges» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 37» Solutions

38 Détection de l'ouverture» Sur la présence d'une clef dans un champ quelconque de n'importe quel formulaire :» détournement du traitement vers la porte dérobée» La clef est le mot MACARON en écriture Elit :«M4c4r0n» 38

39 Sommaire» Objectif du pirate» Démonstration» Implémentation» Initialisation» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 39» Solutions

40 Évasion des firewall applicatif» Les firewalls applicatifs détectent :» Les URLs utilisées via une liste blanche» La liste des champs pour les URLs et les contraintes de format (chiffre/lettre, taille, etc.)» La vitesse des requêtes (n requêtes par secondes maximum pour un humain). Attention, les robots violent cette contrainte.» Une liste noire de mot clef dans les réponses. 40

41 Pour contourner...» Le filtre utilise une URL standard de l'application, celle utilisée pour insérer la clef.» La communication s'effectue en remplissant un formulaire avec une valeur spéciale (conforme aux contraintes des champs)» Les agents de la porte dérobées n'utilisent alors que cette URL, en soumettant toujours le même formulaire, avec les mêmes valeurs.» Sauf pour un seul champ qui sert de transport» Le code injecté capture les requêtes avant l'application.» Et offre différents services d'attaques en exploitant AJAX. 41

42 Le scénario d'attaque est le suivant» Étape 1 : Si nécessaire, augmentation des privilèges» Utilisation d'un piège» Déplacement de l'archive de la porte dérobée» Attente d'un redémarrage du serveur d'application» Étape 2 : Installation effective de la porte dérobé» Utilisation d'un piège avec plus de privilèges» Injection d'un filtre sur toutes les requêtes» Détection de la clef pour détourner le flux de traitement des requêtes» Étape 3 : Utilisation des agents disponibles, suivant les privilèges accordés à l'application. 42

43 Sommaire» Objectif du pirate» Démonstration» Implémentation» Les pièges» Augmentation des privilèges» Exécution» Détection de l'ouverture» Discrétion» Les agents» Propagation 43» Solutions

44 Les agents» Différents agents d'analyses sont disponibles» History (les dernières requêtes)» JNDI (Annuaire d'objets : DB, files, etc.)» JMX (Outils de gestions dynamique du serveur)» JDBC (Base de donnée)» Java (Compilation et exécution dynamique de code)» Shell (Pour exploiter le serveur) 44

45 Sommaire» Objectif du pirate» Implémentation» Démonstration» Propagation» Solutions 45

46 Demonstration La démo 46

47 Diffusion» Le code est un bon exemple de ce que peut faire un développeur inconvenant» Pour vérifier que les protections sont en place, il faut les chalenger» Le code proposé sert à cela (POC)» Il vous permet de qualifier votre environnement» Il est diffusé en archive non hostile, pas en source. 47

48 Diffusion = risque?» «Vous diffusez un code de pirate!»» Pour éviter des usages malvenus, le code est techniquement fortement protégé contre la décompilation.» Un pirate étant capable de le décompiler est capable de l'écrire, et cela plus rapidement ;-)» Il est volontairement très verbeux. Les logs présents reçoivent un message signalant clairement sa présence et ce qu'il fait. 48

49 Diffusion = risque?» La clef est codé en «dur» et ne peut pas être modifiée» Une simple règle du firewall permet alors d'interdire son usage depuis le réseau.» Il suffit de détecter le mot «M4c4r0n» pour couper la communication. 49

50 Le code à vocation «preuve de concept»» Il peut être utilisé pour qualifier l'environnement d'exécution» Les sources n'étant pas publique, rien ne garantie qu'il n'y a pas de deuxième porte dérobée dans le code (bon reflex!).» J'affirme que ce n'est pas le cas, mais vous ne pouvez le vérifier sans une étude approfondie.» Conclusion : ne pas l'utiliser en production» Vous avez alors saisie le message important de cette présentation 50

51 Sommaire» Objectif du pirate» Implémentation» Démonstration» Propagation» Solutions 51

52 Injection de la porte dans un projet» Attaque interne (présence d'un traite) :» Injecter le code dans une archive d'un Open Source ou non, utilisé par le projet» Déclarer une dépendance MAVEN dans un des composants du projet»...» Attaque externe :» Déclarer une dépendance MAVEN dans le repository standard de MAVEN.» Attaquer le compte d'un contributeur et injecter la porte dans un composant Open Source» Possible même si le composant en question n'est pas présent en production! (via le JSR269)» Ainsi, tous les projets injectent la porte dérobée! 52

53 Sommaire» Objectif du pirate» Implémentation» Démonstration» Propagation» Solutions 53

54 Pourquoi ce risque» Risque inhérents aux développements Java actuels» Confiance absolue accordée» aux développeurs,» prestataires,» composants tiers.» Des solutions existent, mais» Ignorées des développeurs» Complexes à appliquer 54

55 Solutions» Atos Origin propose avec «Macaron» trois outils d'aide à l'identification et au renforcement des développements» Expertise pratiquement unique d'atos Origin sur le sujet.» Seulement deux publications (approches complémentaires)» «Macaron» en Juin 2009 au SSTIC par Philippe Prados, Atos Origin» «Entreprise Java Rootkits» en Aout 2009 par Jeff Williams au BlackHat 55

56 Les solutions Java» Java possède un mode «sécurisé» limitant fortement les possibilités de la porte dérobée» Correctement utilisé, la porte dérobée ne peut s'installer en tant que filtre et capturer tous le trafic.» Permet de confiner le code serveur dans un «bac à sable»» Lorsque la sécurité Java est activé, les APIs disponibles sont limitées» Les classes du serveurs d'applications ont tous les privilèges, mais pas les applications hébergées 56

57 L'utilisation de la sécurité Java» Dans ce mode,» les projets doivent déclarer des privilèges pour leurs projets (accès à certains répertoires, certaines machines du réseau, etc.)» Attention, l'ouverture de privilèges peut également permettre les portes dérobées.» Il faut ouvrir les privilèges pour chaque archive et non globalement pour l'application.» Ainsi, un droit offert à un framework n'est pas disponible pour la porte dérobée.» Mais, cette information est rarement disponible.» Seul un test permet d'ouvrir, au fur et à mesure, l'ensemble des droits nécessaires à l'application» Macaron-policy facilite la gestion des privilèges 57

58 Archives scellée» Java permet également de sceller les packages dans les archives.» Ainsi, si la sécurité Java est active, toutes les classes d'un package doivent venir de la même archive.» Protège des attaques par remplacement de classes.» Macaron-seal facilite le scellement de tous les composants 58

59 Dans la vraie vie» Les serveurs d'applications utilisent rarement la sécurité Java2» Pourquoi?» Les développeurs ne connaissent pas» N'ayant jamais testé ce mode, ils ne savent pas les droits minimums nécessaires.» Dans le doute, pour ne pas faire planter l'application, tous les privilèges sont ouverts» Cela complexifie l'installation des composants car il faut modifier un fichier global du serveur d'application (*.policy).» Impact sur les performances sur-estimé 59

60 Tomcat» Tomcat propose un paramètre pour utiliser la sécurité Java2.»./catalina.sh run -security» Il aurait été préférable d'avoir la sécurité par défaut, et un paramètre pour la supprimer.» Les droits peuvent être spécialisés pour chaque composant applicatif. 60

61 JBoss» JBoss ne propose pas la sécurité Java 2!» Le wiki indique comment modifier le script de lancement pour ajouter les droits» Mais, par défaut, il n'est pas possible d'indiquer des droits différents pour chaque composant ou chaque archive.» Un paramètre permet de modifier cela.» Par défaut, sous JBoss, la porte dérobée est pratiquement toujours possible! 61

62 Détection» Différent symptôme peuvent éveiller les soupçons :» La présence de classes ou de package de même nom dans des archives différentes» La présence de fichiers de même nom à des emplacement différents» La présence de fichiers de même nom avec des extensions différentes dans les mêmes répertoires.» La présence de certaines annotations» Macaron-audit permet d'identifier les risques 62

63 Deux patchs à OpenJDK 6 sont proposés» Pour contrer les attaques» RessourceBundle» ServiceLocator» Deux patchs sont proposés.» SUN et Tomcat travaillent sur ces vulnérabilités, sur la base de nos patchs 63

64 Conclusion» Vous n'êtes pas obligé de faire confiance aux développeurs» Imposez l'utilisation de la sécurité Java2 dès les phases de développement» Ne faite pas confiance aux repositories» Limité au maximum les droits ouverts aux projets et aux composants» Testez l'utilisation de la porte dérobée «macaron» dans votre projet.» Il suffit d'ajouter une archive. Il n'est pas nécessaire de modifier le code.» En production, vous pourrez alors choisir d'activer ou non la sécurité, suivant le niveau d'alerte du moment. 64

65 Offre» Macaron-audit» «Vos développements Java vous exposent-ils à ce risque»?» Audit par sondage ou complet des dév. Java» Utilisation des outils + analyse d'un expert» Rapport détaillé» Failles détectées, criticité» Comment y remédier» Macaron-best practices» Mise en place des processus préventifs et de l'outillage» Rédaction de charte de développement» Coaching des équipes de développement» Macaron-fix in» Recherche de preuves» Option «durcissement des dév.» dans nos offres de TMA 65

66 Questions? 66

67 Pour plus d informations, contacter : Philippe PRADOS +33 (0) macaron@prados.fr Atos Origin 18 avenue d'alsace 92926, Paris la Défense Cedex

Porte dérobée dans les serveurs d'applications JavaEE

Porte dérobée dans les serveurs d'applications JavaEE Porte dérobée dans les serveurs d'applications JavaEE Philippe PRADOS Architecte Consultant Atos Origin macaron@philippe.prados.name Soixante-dix pour cent des attaques viennent de l'intérieur de l'entreprise.

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

Web Tier : déploiement de servlets

Web Tier : déploiement de servlets Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation

Plus en détail

JOnAS Day 5.1. Outils de développements

JOnAS Day 5.1. Outils de développements JOnAS Day 5.1 Outils de développements Agenda Introduction Plugin Eclipse (JOPE) Plugin NetBeans (JOnbAS) Cargo 2 Bull, 2009 JOnAS Day 5.1 Objectifs - Réduire les temps de développement - Construction

Plus en détail

1. Installation d'un serveur d'application JBoss:

1. Installation d'un serveur d'application JBoss: EPITA Ala Eddine BEN SALEM App-Ing2 J2EE T.P. 4 EJB3, Serveur d'application JBoss 1. Installation d'un serveur d'application JBoss: télécharger l'archive du serveur JBoss à l'adresse: http://sourceforge.net/projects/jboss/files/jboss/jboss-5.0.0.ga/jboss-5.0.0.ga.zip/download

Plus en détail

Java pour le Web. Cours Java - F. Michel

Java pour le Web. Cours Java - F. Michel Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

TP JEE Développement Web en Java. Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web.

TP JEE Développement Web en Java. Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web. ASTRIUM - Toulouse JEE Formation 2013 TP JEE Développement Web en Java Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web. Figure 1 Architecture

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Maarch V1.4 http://www.maarch.org

Maarch V1.4 http://www.maarch.org COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Utilisation de Jakarta Tomcat

Utilisation de Jakarta Tomcat ISI 1022 : Déploiement d applications Web Jean-Noël Sorenti. Année 2002/2003 Déploiement d application Web Utilisation de Jakarta Tomcat ISI 1022 : 1 ISI 1022 : Déploiement d applications Web Une application

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

2.1 Liferay en un clin d'oeil... 4 2.2 Forces, faiblesses, opportunités et menaces... 4 2.3 Résumé de notre évaluation... 5

2.1 Liferay en un clin d'oeil... 4 2.2 Forces, faiblesses, opportunités et menaces... 4 2.3 Résumé de notre évaluation... 5 Livre Blanc LE PORTAIL D'INTÉGRATION LIFERAY Version 1.0 - Novembre 2006 SOMMAIRE 1 PRÉSENTATION... 3 2 SYNTHÈSE... 4 2.1 Liferay en un clin d'oeil... 4 2.2 Forces, faiblesses, opportunités et menaces...

Plus en détail

Serveur d'archivage 2007 Installation et utilisation de la BD exist

Serveur d'archivage 2007 Installation et utilisation de la BD exist Type du document Procédure d'installation Auteur(s) Eric Bouladier Date de création 26/02/20007 Domaine de diffusion tous Validé par Equipe Versions Date Auteur(s) Modifications V1.00 26/02/2007 Eric Bouladier

Plus en détail

Introduction à la plateforme J2EE

Introduction à la plateforme J2EE Introduction à la plateforme J2EE Auteur : Oussama Essefi Directeur technique Expert Consulting Oussama.essefi@expert-consulting.biz Copyright 2010 Expert Consulting Page 1 1. Introduction 1.1. Pourquoi

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Guide de déploiement d'applications FormPublisher

Guide de déploiement d'applications FormPublisher Guide de déploiement d'applications FormPublisher 1. Web applications produites par FormPublisher A l'issue de la phase de rédaction et de tests, il va être demandé à FormPublisher de créer une web application

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Direction des Technologies de l Information. Présentation OCDE. Contribution du Parlement européen. L utilisation de l OPEN SOURCE au PE

Direction des Technologies de l Information. Présentation OCDE. Contribution du Parlement européen. L utilisation de l OPEN SOURCE au PE Direction des Technologies de l Information Présentation OCDE Contribution du Parlement européen L utilisation de l OPEN SOURCE au PE DIRECTION GÉNÉRALE DE LA PRÉSIDENCE DIRECTION DES TECHNOLOGIES DE L

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1 E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

7 villa de la citadelle Né le 13 mai 1983 94110 Arcueil Nationalité : Française. Développeur Web JEE COMPÉTENCES

7 villa de la citadelle Né le 13 mai 1983 94110 Arcueil Nationalité : Française. Développeur Web JEE COMPÉTENCES Philippe Crépin 7 villa de la citadelle Né le 13 mai 1983 94110 Arcueil Nationalité : Française : 06.17.46.12.09 : phi.crepin@gmail.com Disponibilité : En poste chez Soft Computing Développeur Web JEE

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

JavaServer Pages (JSP)

JavaServer Pages (JSP) JavaServer Pages (JSP) XVIII-1 Prérequis pour ce cours Ce cours a trait à la programmation Java coté serveur Il faut connaître un minimum de technologie J2EE Il faut connaître les servlets XVIII-2 Motivation

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Jahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3

Jahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3 Jahia Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3 Qu'est ce que c'est? Jahia est une solution de portail internet et de gestion de contenu destiné aux entreprises. (CMS and Enterprise

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

Installation du package esup-portail Version uportal-2.5.x-esup

Installation du package esup-portail Version uportal-2.5.x-esup Page 1 of 16 Installation du package esup-portail Version uportal-2.5.x-esup Ce document décrit l'installation et le paramétrage du package du socle 'esup-portail' issu de la version 2.5 d'uportal, à partir

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Objectifs À la fin de cette présentation, vous serez en mesure : de citer des ministères ayant fait

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Expert technique J2EE

Expert technique J2EE EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Hassene BELGACEM. Expériences Professionnelles. JEE architect / Technical leader. Ingénieur Informatique. Cycle Préparatoire

Hassene BELGACEM. Expériences Professionnelles. JEE architect / Technical leader. Ingénieur Informatique. Cycle Préparatoire Objectifs Formations Expériences Professionnelles Hassene BELGACEM http://belgacem.hassene.netcv.com S intégrer dans une équipe de développement de haute compétence et participer activement dans la réalisation

Plus en détail

La base de données XML exist. A. Belaïd

La base de données XML exist. A. Belaïd La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

Bases Java - Eclipse / Netbeans

Bases Java - Eclipse / Netbeans Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement

Plus en détail

INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE

INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE Igor Rosenberg 30 ans DEA «Image-Vision» de l Université de Nice Sophia-Antipolis POSTES PRECEDENTS MMA: Développement Web/Grails sur démonstrateur

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Exploitation des failles via METASPLOIT Chef Atelier : Med Taher BEN SALEM (RT3) Slim BOUGHENIA(Esprit) Karim BENZINA(RT4) MounaFELAH(RT3)

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

Catalogue Formation «Vanilla»

Catalogue Formation «Vanilla» Catalogue Formation «Vanilla» Date : octobre 2009 Table des matières Liste des Formations...2 Contenu des formations...3 Vanilla FastTrack...3 Vanilla Architecture...5 Enterprise Services...6 BIPortail...7

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre

Plus en détail

PHP 5.4 Développez un site web dynamique et interactif

PHP 5.4 Développez un site web dynamique et interactif Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................

Plus en détail

JOnAS Day 5.1. Clustering

JOnAS Day 5.1. Clustering JOnAS Day 5.1 Clustering Solution complète de clustering Répartition de charge & bascule sur échec Application Web avec mod_jk/mod_proxy Connecteur http pour md_proxy Application Ejb avec CMIv2 Réplication

Plus en détail

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET

Plus en détail

Sommaire: 1. Introduction 2. Objectif 3. Les applications 4. Installation _Java _Applications lourdes _Applications légères _Remarques générales

Sommaire: 1. Introduction 2. Objectif 3. Les applications 4. Installation _Java _Applications lourdes _Applications légères _Remarques générales Titre: Installation sur les postes clients des briques Cocktail (à UP5) Version: 0.9 Dernière modification: 2006/04/18 10:00:00 Auteur: Aurélien Minet Statuts:

Plus en détail

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI Institut Galilée Année 2014-2015 TP WEBSERVICES Programmation et Logiciels sûrs Master 2 PLS Résumé Ce TP s appuie sur le cours de C. Fouqueré traitant des Environnements et Langage Évolués, ainsi que

Plus en détail

JOnAS 5. Serveur d application d

JOnAS 5. Serveur d application d JOnAS 5 Serveur d application d dynamique Agenda En quelques mots Caractéristiques essentielles Zoom sur le versioning 2 Bull, 2008 Serveur d application dynamique JOnAS - Serveur d application Open Source

Plus en détail

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Projet de Java Enterprise Edition

Projet de Java Enterprise Edition Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail