SQL Parser XML Xquery : Approche de détection des injections SQL

Dimension: px
Commencer à balayer dès la page:

Download "SQL Parser XML Xquery : Approche de détection des injections SQL"

Transcription

1 SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des Systèmes et Dispositifs Electroniques (LR-SE-I-MSDE) Ecole Doctorale en Sciences et Techniques de l Ingénierie et de l Innovation (ED-STII) Ecole Supérieure Polytechnique - Université d Antananarivo BP Antananarivo 101 Madagascar Résumé Cet article présente une proposition de méthode de détection des injections SQL qui s'est basée sur l'approche SQL Parser XML- XQuery. L approche utilise la technique d'analyse lexicale et l'analyse syntaxique pour contrôler les entrées avant d'exécuter la requête correspondante dans la base de données. Le processus consiste à construire un profil de comportement de l'application dans deux fichiers XML pendant la phase d apprentissage et pendant la phase de détection. Le résultat de ces analyses permet d'extraire et d'indiquer la requête qui s'écarte du comportement normal via le préprocesseur XQuery. Mots-clés: Injection SQL, SQL parser, vulnérabilité web, analyse lexicale, analyse syntaxique Abstract This article presents a proposal method of detecting SQL injection which is based on SQL Parser XML - XQuery approach. This approach uses lexical and parsing analysis to control data inputs before executing the corresponding query in the database. The process involves building application behavior profile in two XML files during the learning and detection phase. The result of these analyses allowed extracting and specifying the query that deviates from the normal behavior via XQuery preprocessor. Keywords: SQL injection, SQL parser, web vulnerability, lexical analysis, syntactic analysis 1- Introduction L application web et son infrastructure utilisent des technologies diverses. La maturité du marché de sécurité réseau et les nombreuses fonctions d'entrées utilisées à travers les interfaces web font que l'application est un objectif populaire pour l'attaque. L'injection SQL est l'une des failles les plus critiques pour une application utilisant une base de données SQL [1] et fait la Une des presses mondiales ces dernières 1

2 années. Les injections SQL commencent par entrer des données suspicieuses ou par utiliser des fragments de codes à travers les applications web. Cette approche nous permet de les détecter facilement. Il est ainsi intéressant de voir successivement l approche de détection de l injection SQL, le processus de la détection, la simulation et le résultat de l'approche, son évaluation et quelques recommandations. 2- Approche de détection de l injection SQL En général, l approche de détection des injections SQL se fait en deux étapes très distinctes [2] la phase de formation ou phase d apprentissage et la phase de détection. La figure 01 suivante montre le schéma synoptique de l approche PHP Parser XML- XQuery Requête Analyseur Lexical Syntaxique Compilation XML Fichier référence Fichier requête Figure 01 : Schéma synoptique du processus de l approche 2.1 Phase d apprentissage Requête XML Processeur XQuery Analyse résultat La phase d apprentissage consiste à étudier le comportement normal de l application depuis que les données sont entrées dans l interface web jusqu à ce que les requêtes créées soient envoyées dans la base de données. La source d obtention des traces est soit par le journal de la base de données soit par SQL Parser en faisant une simulation à vide de la requête que le développeur veut envoyer dans la base de données. Autrement dit, le but étant d encoder efficacement les requêtes afin d extraire leurs caractéristiques utiles et d avoir l empreinte de l application dans un fichier XML. En appliquant les règles d associations sur le fichier XML, le fichier obtenu contient ainsi une liste des requêtes légitimes classées susceptibles à l attaque d injection SQL. 2.2 Phase de détection La phase de détection considère à la fois la détection des anomalies et la détection d abus. La phase précédente a montré comment les requêtes bénignes sont collectées et saisies dans un fichier XML pour créer une règle sur une requête. Lors de l utilisation de l application par l utilisateur, chaque requête sensible est testée sur cette empreinte de l application et chaque règle qui dépasse le minimum de soutien et la confiance ne serait pas envoyée dans la base 2

3 de données et ne sera pas exécutée. Dans une application typique de base, l interface demande à l utilisateur de fournir les données d entrées nécessaires pour les clauses à partir de WHERE de la requête et la clause FROM reste statique au moment de l exécution. Toute modification à partir de la clause WHERE par des attaquants qui ne peut pas être tirée à partir du profil des règles sera considérée comme une injection SQL. 3. Processus de détection Plusieurs étapes sont suivies pour le processus de détection allant de la recherche des requêtes sensibles, de la décomposition de la requête par SQL Parser, de la création des fichiers XML jusqu à l extraction des fichiers par XQuery. Ceci est récapitulé par la figure 02. Oui Interface web Données entrées Requête SQL Sensible SQL Parser Création fichier XML Vérifier séquence Séquence existe Matrice Fichier XML/profil Figure 02 : Organigramme de détection a- Recherche des requêtes sensibles La première étape à faire pour commencer le processus de détection des injections SQL est de spécifier toutes les requêtes sensibles. Souvent les requêtes dans une authentification, les requêtes utilisées dans les affichages filtrés sont considérées comme requêtes sensibles et sont exposées aux attaques. C est le travail des développeurs de les déterminer avant que les attaqueurs les trouvent pour mettre le site hors de la vulnérabilité SQL. b- SQL Parser Après avoir trouvé les requêtes sensibles, l étape suivante consiste à les décomposer en plusieurs sections en fonction de la commande «SELECT, UPDATE, DELETE, SHOW, ALTER», du nom de la table, des noms des opérateurs ainsi que les valeurs des champs. Le SQL Parser n est autre qu un analyseur lexical et syntaxique des requêtes SQL basés essentiellement sur des automates. Un arbre de syntaxe abstrait est ainsi formé comme le montre la figure 03. Effacer fichiers XML et XQUERY Non Revérifier requête Non Oui Ajouter séquence Autoriser envoi requête Base de données Bloquer requête Alerter injection 3

4 Figure 03 : Arbre syntaxique d une requête par SQL Parser principale FLWOR (For-Let-Where-Order- Return). XQuery arrive à gérer un calcul complexe à partir des informations extraites et à la reconstruire en un fichier XML [3]. Le but de notre approche est d exploiter le fragment de code ainsi que le contenu des nœuds via le processeur XQuery. Chaque requête sensible aura ainsi son propre fichier XQuery pour faire cette interrogation 3. Résultat de l approche c- Création des fichiers XML Le XML (Extensible Markup Language) est utilisé ici pour stocker et traiter les données issues de la requête décomposée. Le fichier XML de référence ou empreinte de l application est le premier fichier à créer. Pour optimiser la recherche du processeur XQuery, l ajout d identificateur id dans chaque séquence de balise est nécessaire. Il ne faut pas oublier qu il existe aussi des références d entités de caractères spécifiques pour XML. Le second fichier XML est créé lors de la manipulation de l interface de l application. d- XQuery XQuery est un langage conçu pour l interrogation des arbres dans un fichier XML. Il utilise les expressions XPath pour faire la recherche au niveau de la position dans un arbre à travers son expression 4 L approche a été testée avec plusieurs types de commande. La commande SELECT est donnée dans la figure 04. SELECT nom, FROM users WHERE blocked=0 username='rakoto' and password ='Test1234' Figure 04 : Exemple de requête à analyser 3.1 Décomposition d une requête par SQL Parser PHP est le langage utilisé pour décomposer la requête SQL de la figure 04. Notre script PHP analyse la requête SQL en utilisant ses librairies de fonction surtout les «regex» ou «expressions régulières». L analyse se limite ainsi à une décomposition de la

5 grammaire SQL. L arbre syntaxique obtenu est ainsi représenté par la figure 05 suivante. MADA-ETI, ISSN , Vol.1, 2015, SELECT nom, FROM users WHERE blocked=0 and username= Rakoto and passeword= Test1234 SELECT List select FROM List table Where List-where commande colref commande table commande colref operator const nom users username Rakoto Figure 05 : Arbre syntaxique de la requête SELECT d un login L affichage à la sortie est un tableau multidimensionnel dont les clés et les valeurs sont bien structurées et exploitées comme indique la figure Figure 06 : Variable array du SQL Parser pour une requête SELECT 3.2 Script XML Le fichier XML de référence a été créé pendant la phase d apprentissage. Le but de la création du fichier XML est de généraliser les requêtes, c est-à-dire d avoir une requête généralisée dans les séquences de chaque nœud dont la valeur à l intérieur est globale. La valeur d un champ est alors testée et remplacée par string si c est une chaîne de caractère, number si c est du nombre ainsi de suite. L autre fichier XML est créé de la même manière mais la différence c est que la première est considérée comme une matrice pour l interrogation du second fichier. La balise <querys> comporte l identification id de la requête. Si la requête n est pas une attaque alors le contenu de ce dernier fichier devrait être le même que celui de la séquence dans le fichier de la phase de formation. Si la requête est une attaque, la balise <querys> comporte

6 toujours la même identification mais c est la séquence des nœuds qui n est pas pareille à la séquence stockée dans le fichier matrice c est pourquoi elle est considérée comme une attaque. La figure 07 est un exemple de fichier XML de référence créé lors de la phase d apprentissage. <modelquery> <querys id="1"> <command>update</command> <table>employee</table> <command>set</command> <colref>salary</colref> <const>number</const> </querys> <querys id="3"> <command>select</command> <colref>nom</colref> <colref> </colref> <command>from</command> <table>user</table> <command>where</command> <colref>blocked</colref> <const>const</const> <colref>user</colref> <colref>password</colref> </querys> </modelquery> Figure 07: Fichier XML de référence pendant la phase d apprentissage Lors de la phase de détection, toutes les requêtes sensibles passent toujours par SQL Parser dans le but de pouvoir les transformer en fichier XML. La création du fichier XML lors de la phase de détection est le même principe que celui de la phase d apprentissage. Lorsqu un utilisateur 6 Rakoto/Test1234 veut s authentifier la requête correspondante est donnée par la figure 04. Quand un attaquant entre «attacker or 1= 1 --» dans le champ identifiant en remplissant ou non dans la zone de password, la requête correspondante est donnée par la figure 08 et le fichier XML créée est illustré par la figure 09. SELECT nom, FROM users WHERE blocked='0' AND user ='attacker' or 1=1 -- ' AND paswd = '' Figure 08: Requête d authentification avec injection SQL Comme or 1=1 retourne toujours vrai alors si cette requête n est pas passée dans notre détecteur d injection SQL avant d être exécutée, alors l attaqueur arrivera à contrôler l administration du site Web. <querys id="3"> <command>select</command> <colref>nom</colref> <colref> </colref> <command>from</command> <table>user</table> <command>where</command> <colref>blocked</colref> <const>const</const> <colref>user</colref> <colref>password</colref> </querys> <querys id="3"> <command>select</command> <colref>nom</colref> <colref> </colref> <command>from</command> <table>user</table> <command>where</command> <colref>blocked</colref> <const>const</const> <colref>user</colref> <operator>or</operator> <const>1</const> <const>number</const> <colref>==' AND password='test1234'</colref> /

7 a- Requête normale b- Requête anormale Figure 09 : Fichier XML généré pour une requête normale et anormale 3.3 Script principal en PHP La fonction checksqlia () est le cœur de notre approche développée en PHP. Toutes les requêtes sensibles appellent cette fonction avant d être exécutées à la BD. checksqlia () est une fonction qui rassemble toutes les étapes de cette approche. Chaque étape se présente sous forme de «classe» composée de plusieurs «méthodes» ou «fonctions membres». Le script aura successivement une classe pour SQL Parser [4], une classe pour la création des fichiers XML, pour la création du fichier XQuery. Le code de lancement de la commande shell pour XQuery est aussi présent dans cette fonction checksqlia(). La fonction checksqlia () de la figure 10 retourne ainsi une valeur booléenne «false» pour détecter cette attaque. 7 Figure 10 : Programme principal de l approche 3.4 Script XQuery Le code XQuery utilisé pour extraire les informations dans les fichiers matrices XML est donné par la figure 11. La fonction «détection SQLIA» en XQuery est créée pour faire cette interrogation dans le fichier XML de référence. En réalité ce fichier fait une comparaison étroite des nœuds des deux fichiers XML et retourne sous une variable booléenne la réponse de cette comparaison. Figure 11 : Exemple de programme XQuery pour l approche En lançant ce programme, la seconde requête (fig 09b) est identifiée comme une SQLIA. Cette requête n est pas envoyée dans la BD puisque la variable retournée par la fonction check SQLIA est false. Une autre fonction est créée pour le reporting afin d alerter l administrateur du site Web en envoyant un mail ou des alertes de SQLIA pour que ce dernier prenne des décisions y afférentes.

8 4- Evaluation et recommandation Cette approche ne génère pas de faux négatifs et en passant par un bon apprentissage, elle ne génère pas non plus de faux positifs. La création des deux fichiers.xml et.xquery pourrait charger le serveur, c est la raison pour laquelle il est toujours nécessaire de supprimer les fichiers issus des requêtes bénignes. L exécution de l extension du XQuery n est pas automatique sur la version actuelle de PHP. En réalité pour ajouter une extension sur la version 5.3, l utilisation de la fonction dl_() nécessite quelque paramétrage d entrée [5]. Pour notre cas, nous avons choisi Zorba pour simuler cette approche. Zorba est un simulateur de code XQuery qui contient des API utilisables en java, PHP et Perl ainsi que les autres plateformes SQL. Alors nous avons installé Zorba et lancé la commande «exec()» pour faire fonctionner notre simulation 5- Conclusion Les injections permettent d avoir accès aux données, de les modifier voire de les supprimer, d usurper le compte d un utilisateur, d accéder à la structure de la base, de contourner les règles de gestion, ou encore obtenir certaines informations concernant le serveur. Prendre en compte 8 ces risques potentiels apportés par les injections SQL a conduit à concevoir une approche pour les détecter. L approche SQL Parser XML-XQuery s appuie sur la technique d analyse lexicale et syntaxique. Les deux phases principaux pour cette approche sont la phase d apprentissage qui nous a permis d avoir un fichier XML de référence et la phase de détection qui nous a transformé la requête «chaude» en un autre fichier XML. Pendant la phase de détection, l analyseur de requête XQuery fait une interrogation du dernier fichier XML au fichier de référence. Une requête est considérée comme SQLIA si le résultat de la recherche retourne false. L analyse de cette approche nous a permis de dégager une piste de travail répondant à nos objectifs d avoir une approche effective et efficace de detection des injections SQL en exploitant l analyse lexicale et l analyse sémantique. Notre prochain travail consistera à l exploitation de l analyse sémantique qui n est autre que la partie complémentaire. 6. Références [1]- «OWASP TOP » OWASP, The open web application Security Projecthttps://www.owasp.org/index. php/top_10_2013, Mai 2013

9 [2]- William G.J., Halfond and Orso A.,«Combining Static Analysis and Runtime Monitoring to Counter SQL-Injection Attacks», College of Computing Georgia Institute of Technology,Mai rs/halfond.orso.woda05.pdf, Mai 2005 Rawat R., Kumar S., Samrat S. Ashok «SQL injection attack Detection using SVM», Technological Institute, March /number13/pxc pdf - Chung Y-C., Wu M-C.,Chen Y-C, Chang W-K «A Hot Query Bank approach to improve detection performance against SQL injection attacks» act/2012_11_07_09_51_ pdf, Janvier 2012 [5] «Fonction dl_» Novembre 2013 [3] «xquery» Fevrier 2014 [4] «php-sql-parser» https://code.google.com/p/php-sql-parser Novembre

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

Indexation et interrogation de photos de presse décrites en MPEG-7

Indexation et interrogation de photos de presse décrites en MPEG-7 Indexation et interrogation de photos de presse décrites en MPEG-7 Emmanuel Bruno Jacques Le Maitre Elisabeth Murisasco Laboratoire SIS, Equipe Informatique Université de Toulon et du Var Bâtiment R, BP

Plus en détail

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Vulnérabilités logicielles Injection SQL Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan SQL Injection SQL Injections SQL standards Injections SQL de requêtes

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Systèmes d'informations

Systèmes d'informations Systèmes d'informations C'est un ensemble d'outils pour stocker / gérer / diffuser des informations / des données Le stockage : Bases de données + SGDBR La gestion : Saisie, Mise à jour, Contrôle La diffusion

Plus en détail

Sécurité d un site php

Sécurité d un site php Sensibilisation IUT de Fontainebleau 8 juin 2015 1 2 1 2 Enjeux L application manipulent-ils des données fiables? L application interagit-elle avec le bon interlocuteur? Le secret des données échangées

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Les injections NoSQL JSSI 2012

Les injections NoSQL JSSI 2012 Les injections NoSQL JSSI 2012 AGENDA NoSQL? Attaques d injection NoSQL Injection NoSQL en aveugle Protection Synthèse NOSQL? Une multitude de technologies NOSQL? Une multitude d acteurs NOSQL? Objectif

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

ISBN : 2-212-11414-1

ISBN : 2-212-11414-1 Groupe Eyrolles, 2004, ISBN : 2-212-11414-1 Avant-propos Alors que Macromedia Dreamweaver était déjà considéré comme l outil de création de sites Web et d applications Internet le plus performant du marché,

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

Sécurité PHP et MySQL

Sécurité PHP et MySQL Sécurité PHP et MySQL Ce document est extrait du travail de diplôme de M. DIZON dans l état.. Sécurité PHP et MySQL...1 1 Introduction...1 2 Sécurisation des scripts PHP...2 2.1 Introduction...2 2.2 Filtrage

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Projet de fin d étude ASR

Projet de fin d étude ASR Projet de fin d étude ASR Accès à l'information XML par des requêtes XQuery au travers du XSchema Réalisé par : MGARRECH Oussama DAB Marwa Encadré par : Mme GANCARSKI Alda 2011/2012 Introduction PLAN Concepts

Plus en détail

WWW - Intérêts du Web

WWW - Intérêts du Web WWW - Intérêts du Web client universel facilité d'emploi standards ouverts intégration des autres services Internet extensibilité du système faibles coûts logiciel et réseau utilisation au sein d'une entreprise

Plus en détail

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI Manuel Utilisateur 15/04/2008 ENIGMA Cahier de réalisation ENIGMA Page 2 Sommaire I. Introduction :... 3 II. Les répertoires de l application... 3 III. Les plugins... 4 a. CmdDos... 4 b. CSV2XML... 4 c.

Plus en détail

Conception et Implémentation

Conception et Implémentation I. INTRODUCTION Dans ce chapitre on va définir la conception de notre site web dynamique et nous expliquons les étapes de réalisation, les outils utilisés et l interface principale ainsi que les différentes

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 UTILISATION DES OUTILS DE REQUÊTES... 2 1.1 Bases de données SQL Server... 2 1.2 Éditions de SQL Server... 3 1.3 Les outils de SQL Server... 4 2011 Hakim Benameurlaine 1 1 UTILISATION

Plus en détail

SII du transporteur avec BPEL

SII du transporteur avec BPEL SII du transporteur avec BPEL Projet BPMS Dernière modification : 18.12.2007 Table des matières 1. INTRODUCTION...3 2. SERVEURS...3 2.1. RÉFÉRENTIEL DESIGNER...3 2.2. SERVEUR DE BASE DE DONNÉES...3 2.3.

Plus en détail

Programmation orientée objet en langage JAVA

Programmation orientée objet en langage JAVA Programmation orientée objet en langage JAVA Connexion à une base de données avec JDBC Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX

Plus en détail

Manipuler les donne es : XML et CSV

Manipuler les donne es : XML et CSV Open data : séquence n 2 Manipuler les donne es : XML et CSV Conditions Travail en groupe Durée : 2h La diffusion des données doit respecter un certains nombres de règles. Les données doivent être documentées

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition)

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition) Avant-propos 1. Les objectifs de ce livre 13 2. Les principaux sujets qu'aborde ce livre 13 3. À qui s adresse ce livre? 14 4. Les pré-requis 14 Introduction à MySQL 1. Introduction aux bases de données

Plus en détail

TAS. Le Terrible Audit de Sécurité

TAS. Le Terrible Audit de Sécurité TAS Le Terrible Audit de Sécurité Ordre du jour Identifier les objectifs de sécurité Préparer un référentiel Vérifier la sécurité de son code Qui parle? Damien Seguy Verbicruciste Alter Way Consulting

Plus en détail

PHP. PHP et bases de données

PHP. PHP et bases de données Accés aux bases de données Une des raisons du succès de PHP Support d un grand nombre de bases - MySQL - Oracle - PostgreSQL - SQLite - Microso> Access - DBM - IBM Informix -... Accés aux bases de données

Plus en détail

Projet de 1ère licence Informatique Création d un système de mailing-list avec interface web. Directeur : Tom Mens.

Projet de 1ère licence Informatique Création d un système de mailing-list avec interface web. Directeur : Tom Mens. Projet de 1ère licence Informatique Création d un système de mailing-list avec interface web Directeur : Tom Mens Julien Baligant But : quel est le problème à résoudre? Il manque un outil adéquat permettant

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

OI40: bases de données, TP 2

OI40: bases de données, TP 2 OI40: bases de données, TP 2 Frédéric Lassabe October 26, 2010 Ce TP requiert d avoir bien compris le TP précédent. 1 Sujet Lors de ce TP, il sera question d améliorer la base de données du TP précédent.

Plus en détail

Travailler avec des données de type XML

Travailler avec des données de type XML Travailler avec des données de type XML Version 1.0 Z Grégory CASANOVA 2 Travailler avec des données de type XML 28/07/2009 Sommaire 1 Introduction... 3 2 Pré requis... 4 3 XML typé et non typé... 5 3.1

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Compte rendu de PHP MySQL : création d un formulaire de base de données

Compte rendu de PHP MySQL : création d un formulaire de base de données REVILLION Joris Décembre 2009 3EI Compte rendu de PHP MySQL : création d un formulaire de base de données Objectifs : Le principal objectif de ce cours est de découvrir et de nous familiariser avec le

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Apprendre à développer un site web avec PHP et MySQL Exercices pratiques et corrigés (2ième édition)

Apprendre à développer un site web avec PHP et MySQL Exercices pratiques et corrigés (2ième édition) Introduction 1. Objectif de l'ouvrage 13 2. Fonctionnement d un site web 13 Installation 1. Introduction 17 2. Installation d'easyphp 13.1 18 Les bases du langage PHP 1. Les balises 23 1.1 Syntaxe de base

Plus en détail

Intégration des données

Intégration des données Intégration des données Projet Scan Mail Master 1 SIGLIS Intégration des Données ScanMail S.TALLARD La but de ce projet est d implémenter une application permettant de prévenir par l envoie de mails, une

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Documentation Talend. Charly Riviere CDG35

Documentation Talend. Charly Riviere CDG35 Documentation Talend Charly Riviere CDG35 1. Présentation générale Talend est un ETL pour "Extract Transform Load". Comme son nom l'indique il permet d'extraire des données pour ensuite les transformer

Plus en détail

SDL: 20 ans de programmation basée modèle

SDL: 20 ans de programmation basée modèle SDL: 20 ans de programmation basée modèle Emmanuel Gaudin emmanuel.gaudin @ pragmadev.com Principes MDE, MDA et MDD: Approche orienté modèle PIM: Platform Independant Model PDM: Platform Definition Model

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

Cours Web n o 7 MySQL et PHP

Cours Web n o 7 MySQL et PHP Introduction aux bases de données Cours Web n o 7 MySQL et PHP Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 7 novembre 2005 S.-D. Gouraud, P. Senellart

Plus en détail

Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données

Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données 1. Exploiter une couche métier objet PHP prend en charge certains des grands principes du paradigme objet (héritage,

Plus en détail

Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1

Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1 Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1 Plan Généralités Langage de Définition des (LDD) Langage de Manipulation

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Compte rendu d activité Fiche n 1

Compte rendu d activité Fiche n 1 Compte rendu d activité Fiche n 1 Alexandre K. (http://ploufix.free.fr) Nature de l activité Création d une base de connaissances avec PostgreSQL Contexte : Le responsable technique souhaite la mise en

Plus en détail

Module 3 Exécution, interrogation d un formulaire

Module 3 Exécution, interrogation d un formulaire Module 3 Exécution, interrogation d un formulaire Manipulation du module Form Le module Form est un programme source qui peut être enregistré dans la base de données ou dans un fichier binaire sur le disque

Plus en détail

Interfaçage de programmation. c Olivier Caron

Interfaçage de programmation. c Olivier Caron Interfaçage de programmation 1 Le SGBD est-il suffisant? (1/2) Les pour : La puissance du langage de requêtes. 1 Le SGBD est-il suffisant? (1/2) Les pour : La puissance du langage de requêtes. L aspect

Plus en détail

PROSOP : un système de gestion de bases de données prosopographiques

PROSOP : un système de gestion de bases de données prosopographiques PROSOP : un système de gestion de bases de données prosopographiques Introduction : Ce document présente l outil en développement PROSOP qui permet la gestion d'une base de donnée prosopographique de la

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

OWASP Top Ten 2007 Sommaire exécutif

OWASP Top Ten 2007 Sommaire exécutif OWASP Top Ten 2007 Sommaire exécutif Benoit Guerette, gueb@owasp.org Montreal Chapter Leader 24 février 2009 OWASP Education Project Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute

Plus en détail

Programmation Web. Sites dynamiques et bases de données. Mathieu Lacroix. I.U.T. de Villetaneuse. Année 2015-2016

Programmation Web. Sites dynamiques et bases de données. Mathieu Lacroix. I.U.T. de Villetaneuse. Année 2015-2016 Programmation Web Sites dynamiques et bases de données Mathieu Lacroix I.U.T. de Villetaneuse Année 2015-2016 E-mail : mathieu.lacroix@iutv.univ-paris13.fr Page Web : http: // www-lipn. univ-paris13. fr/

Plus en détail

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE En tant qu outils d aide à la décision, les tableaux de bord doivent répondre rapidement. Pour participer à cet effort de réactivité en termes

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Faculté I&C, Claude Petitpierre, André Maurer. Bases de données. SQL (Structured Query Language)

Faculté I&C, Claude Petitpierre, André Maurer. Bases de données. SQL (Structured Query Language) Bases de données SQL (Structured Query Language) Une base de données contient des tables idv region cepage annee Lavaux chasselas 2005 Chianti sangiovese 2002 2 Bourgogne pinot noir 2000 Le nom et le type

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

PHP MySQL N 2. IUT MMI Saint Raphaël 2014-2015

PHP MySQL N 2. IUT MMI Saint Raphaël 2014-2015 PHP MySQL N 2 IUT MMI Saint Raphaël 2014-2015 Base de données : Utilisation avec PHP Se connecter à la base de données PHP propose plusieurs moyens de se connecter à une base de données MySQL : - L'extension

Plus en détail

Introduction au langage SQL

Introduction au langage SQL Introduction au langage SQL 1. Description SQL est un acronyme pour Structured Query Language qui a été conçu par IBM, et a succédé au langage SEQUEL. C est maintenant le langage le plus utilisé dans les

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Web dynamique. Techniques, outils, applications. (Partie C)

Web dynamique. Techniques, outils, applications. (Partie C) Web dynamique Techniques, outils, applications (Partie C) Nadir Boussoukaia - 2006 1 SOMMAIRE 1. MySQL et PHP (20 min) 2. SQL (petits rappels) (20 min) 2 MySQL et PHP Synthèse 3 MySQL et PHP SGBD MySQL

Plus en détail

Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop

Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop Comprendre et éviter les failles les plus répandues Injections SQL Adrien Baborier, créateur de l extension AcyMailing Nicolas Claverie, créateur de l extension HikaShop Sommaire 1. Vérifications coté

Plus en détail

Rapport de TER: Analyse de pointeur dans LLVM

Rapport de TER: Analyse de pointeur dans LLVM Rapport de TER: Analyse de pointeur dans LLVM Aurélien CHEMIER Janvier-Février 2014 Résumé Les optimisations réalisées à l intérieur d un compilateur, pour améliorer l efficacité du code généré, ont besoin

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

1. Avec un script php. 2. En utilisant phpmyadmin

1. Avec un script php. 2. En utilisant phpmyadmin Université Lumière - Lyon 2 Master d Informatique M1 - Année 2006-2007 Programmation Web - TDs n 8 9 : PHP - Mysql L. Tougne (http ://liris.cnrs.fr/laure.tougne), 20/11/06 L objectif de ce TD est d utiliser

Plus en détail

Pages Web dynamiques et bases de données

Pages Web dynamiques et bases de données Cours 2 Pages Web dynamiques et bases de données Une page Web dynamique est générée automatiquement grâce à l exécution d un script (PHP par exemple). C est le résultat de l exécution de ce script (code

Plus en détail

//////////////////////////////////////////////////////////////////// Développement Web

//////////////////////////////////////////////////////////////////// Développement Web ////////////////////// Développement Web / INTRODUCTION Développement Web Le développement, également appelé programmation, désigne l'action de composer des programmes sous forme d'algorithme (codage).

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Projet tutoré. Groupe: Yashine,Resnays, Martial,Amadou, Alain Tuteur: Moez Essaidi Objet: Module de Reporting Ad hoc

Projet tutoré. Groupe: Yashine,Resnays, Martial,Amadou, Alain Tuteur: Moez Essaidi Objet: Module de Reporting Ad hoc Projet tutoré Groupe: Yashine,Resnays, Martial,Amadou, Alain Tuteur: Moez Essaidi Objet: Module de Reporting Ad hoc Sommaire 2 Le projet Le Cadre Description Cahier des charges Architecture L'équipe La

Plus en détail

MIF30 Cryptographie. Les Injections SQL

MIF30 Cryptographie. Les Injections SQL MIF30 Cryptographie Les Injections SQL Définition Une injection SQL est un type d exploitation d une faille de sécurité. Celle-ci consiste à injecter des caractères afin de modifier le comportement d une

Plus en détail

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données Le modèle relationnel 1. Introduction 9 2. Rappels sur le stockage des données 9 2.1 Les différentes catégories de données 10 2.1.1 Les données de base 10 2.1.2 Les données de mouvement 10 2.1.3 Les données

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

I) Bases de données et tables :

I) Bases de données et tables : I) Bases de données et tables : Un S.G.B.D. est un outil pour organiser, stocker, modifier, calculer et extraire des infos. Une B.D.R. peut être considérée comme un ensemble de tables à 2 dimensions. Exemple

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

XML et Bases de données. XMLType Oracle XML DB

XML et Bases de données. XMLType Oracle XML DB Oracle XML DB Oracle XML DB Depuis la version 9i et de façon enrichie dans la version 10g, Oracle propose des outils pour gérer des documents XML Depuis la 10g il n'y a plus d'extraction car auparavant

Plus en détail

Côté labo : Initiation aux scripts PowerShell

Côté labo : Initiation aux scripts PowerShell Côté labo : Initiation aux scripts PowerShell Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Description Initiation à la rédaction de scripts dans le langage

Plus en détail

SQL : Dans les articles précédents vous avez acquis

SQL : Dans les articles précédents vous avez acquis Fiche technique SQL : les sous-requêtes Les bases de données sont très utilisées dans les applications Web. La création, l interrogation et la manipulation des données de la base sont réalisées en SQL.

Plus en détail