Les injections SQL. J. Hennecart. Lundi 23 février Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion"

Transcription

1 J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart

2 des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La faille exploitée est généralement un mauvais filtrage des informations envoyées par un internaute, lui permettant l exécution de commandes sur les bases de données auxquelles l application Web a accès. J. Hennecart

3 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : J. Hennecart

4 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : relationnelles qui utilisent un langage SQL () J. Hennecart

5 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : relationnelles qui utilisent un langage SQL () non relationnelles qui utilisent un langage No SQL (Not only SQL) J. Hennecart

6 Aujourd hui et types Nous aborderons ici uniquement la problématique des injections dans les bases de données relationnelles car ce sont celles que nous rencontrons le plus souvent dans les entreprises. J. Hennecart

7 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : J. Hennecart

8 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) J. Hennecart

9 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) J. Hennecart

10 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) J. Hennecart

11 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) J. Hennecart

12 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) Modifier les données dans une table (UPDATE) J. Hennecart

13 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) Modifier les données dans une table (UPDATE) etc J. Hennecart

14 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : J. Hennecart

15 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) J. Hennecart

16 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) Par une autre application Web, programme, etc J. Hennecart

17 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) Par une autre application Web, programme, etc Par l intermédiaire d un service Web (meilleur solution) J. Hennecart

18 et types Comment accéder à une base de données J. Hennecart

19 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : J. Hennecart

20 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail J. Hennecart

21 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum J. Hennecart

22 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum Moteur de recherche J. Hennecart

23 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum Moteur de recherche etc J. Hennecart

24 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : J. Hennecart

25 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur J. Hennecart

26 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web J. Hennecart

27 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. J. Hennecart

28 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web J. Hennecart

29 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web 5 La BDD interprète la requête et retourne une réponse à l application Web J. Hennecart

30 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web 5 La BDD interprète la requête et retourne une réponse à l application Web 6 L application Web traite la réponse et conduit une action (affichage, autorisation d accès, etc) J. Hennecart

31 et types Schéma d une requête, de la question à la réponse J. Hennecart

32 Où est le problème Exemple d injection classique Blind injection SQL Comment une injection peut-elle se faire C est au moment où l application Web interprète les données de l usager pour forger une requête de BDD que le problème se pose. Si les données sont traitées sans filtrage, où avec un mauvais filtrage, elles peuvent conduire à une requête non souhaitée envoyée au serveur de base de données. J. Hennecart

33 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet J. Hennecart

34 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet J. Hennecart

35 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD J. Hennecart

36 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD 4 La requête est envoyée à la BDD par l application Web J. Hennecart

37 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD 4 La requête est envoyée à la BDD par l application Web 5 L application Web traite la réponse pour affichage. J. Hennecart

38 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Le filtrage est-il bien fait? Normalement les données envoyées par le formulaire ne doivent pas être utilisées directement dans la requête SQL. Il faut vérifier qu elles sont conformes au format attendu, en l occurrence ici une chaine nom prénom. Essayons de générer une requête modifiée : Nous entrons comme nom : test OR 1=1# J. Hennecart

39 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Le filtrage est-il bien fait? Normalement les données envoyées par le formulaire ne doivent pas être utilisées directement dans la requête SQL. Il faut vérifier qu elles sont conformes au format attendu, en l occurrence ici une chaine nom prénom. Essayons de générer une requête modifiée : Nous entrons comme nom : test OR 1=1# La requête devient, sans filtrage : SELECT sujet FROM conference WHERE conferencier= test OR 1=1# J. Hennecart

40 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Pouvons-nous lire d autres tables? L injection SQL ayant été détectée et prouvée, il est possible de chercher à lire d autres tables. Pour cela il est possible d utiliser UNION dans les SELECT afin de les combiner. Nous entrons comme nom : test UNION SELECT 1# J. Hennecart

41 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Pouvons-nous lire d autres tables? L injection SQL ayant été détectée et prouvée, il est possible de chercher à lire d autres tables. Pour cela il est possible d utiliser UNION dans les SELECT afin de les combiner. Nous entrons comme nom : test UNION SELECT 1# La requête devient, sans filtrage : SELECT sujet FROM conference WHERE conferencier= test UNION SELECT 1# J. Hennecart

42 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Trouver d autres tables Il existe plusieurs techniques pour trouver si d autres tables peuvent être lues. Dans les BDD MySQL par exemple il existe une base information schema, qui décrit les tables. Cette base peut nous aider à retrouver des noms de tables qui nous sont inconnues pour le moment. Il est aussi possible de faire des recherches logiques ou des attaques par dictionnaires. J. Hennecart

43 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Démonstration de quelques essais. J. Hennecart

44 Un serveur peu bavard Où est le problème Exemple d injection classique Blind injection SQL Dans le noir Dans certains cas, l application ne renvoie pas beaucoup d information. Par exemple lors d une identification le serveur informe simplement l usager s il est authentifié ou non. Il faut dans ce cas utiliser d autres techniques plus avancées que nous ne verrons pas aujourd hui. J. Hennecart

45 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : J. Hennecart

46 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les J. Hennecart

47 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA J. Hennecart

48 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA Mettre en place un WAF (Web Application Firewall) qui va détecter les requêtes malicieuses et agir en conséquence. J. Hennecart

49 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA Mettre en place un WAF (Web Application Firewall) qui va détecter les requêtes malicieuses et agir en conséquence. etc J. Hennecart

50 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données J. Hennecart

51 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations J. Hennecart

52 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. J. Hennecart

53 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. Afin de s assurer de la bonne sécurisation de son site Web l ANSSI recommande d effectuer un audit par an. Celui-ci relèvera les failles de sécurité et préconisera des recommandations. J. Hennecart

54 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. Afin de s assurer de la bonne sécurisation de son site Web l ANSSI recommande d effectuer un audit par an. Celui-ci relèvera les failles de sécurité et préconisera des recommandations. Le développement d une application Web doit être pensé sécurité dès l origine. J. Hennecart

55 À retenir Des question Des question? J. Hennecart

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Vulnérabilités logicielles Injection SQL Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan SQL Injection SQL Injections SQL standards Injections SQL de requêtes

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Sécurité d un site php

Sécurité d un site php Sensibilisation IUT de Fontainebleau 8 juin 2015 1 2 1 2 Enjeux L application manipulent-ils des données fiables? L application interagit-elle avec le bon interlocuteur? Le secret des données échangées

Plus en détail

Sécurité PHP et MySQL

Sécurité PHP et MySQL Sécurité PHP et MySQL Ce document est extrait du travail de diplôme de M. DIZON dans l état.. Sécurité PHP et MySQL...1 1 Introduction...1 2 Sécurisation des scripts PHP...2 2.1 Introduction...2 2.2 Filtrage

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Installation et administration d une base de données MySQL

Installation et administration d une base de données MySQL Compte rendu d'activité Fiche n 2 Nom et prénom : SAÏD Jérôme Nature de l'activité Installation et administration d une base de données MySQL Contexte : Dans le but de mettre en place un outils permettant

Plus en détail

MIF30 Cryptographie. Les Injections SQL

MIF30 Cryptographie. Les Injections SQL MIF30 Cryptographie Les Injections SQL Définition Une injection SQL est un type d exploitation d une faille de sécurité. Celle-ci consiste à injecter des caractères afin de modifier le comportement d une

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Comment stocke-t-on des données sur un site web?

Comment stocke-t-on des données sur un site web? Comment stocke-t-on des données sur un site web? Sommaire I. Introduction aux bases de données II. III. Structure d une base de données Administrer la base avec PHPMyadmin IV. Le langage SQL Pourquoi stocker

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Oracle Database 10g: Les fondamentaux du langage SQL I

Oracle Database 10g: Les fondamentaux du langage SQL I Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 10g: Les fondamentaux du langage SQL I Durée: 3 Jours Description Ce cours offre aux étudiants une introduction à la technologie de

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Cours Web n o 7 MySQL et PHP

Cours Web n o 7 MySQL et PHP Introduction aux bases de données Cours Web n o 7 MySQL et PHP Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 7 novembre 2005 S.-D. Gouraud, P. Senellart

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

Système d information

Système d information w w w. a g r o p a r i s t e c h. f r Système d information http://www.agroparistech.fr/systeme-d-information.html Requêtes MySQL en PHP avec AgroSIXPack Liliana IBANESCU UFR Informatique Département MMIP

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Convertisseur de monnaies

Convertisseur de monnaies Convertisseur de monnaies La logique algorithmique en première STG Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Outils Mots-clés Auteur(es) Version 1.0 Description

Plus en détail

Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1

Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1 Chap. 5 : Langage SQL (Structured Query Language) Pr. : Mohamed BASLAM Contact : baslam.med@gmail.com Niveau : S4 BCG Année : 2014/2015 1 Plan Généralités Langage de Définition des (LDD) Langage de Manipulation

Plus en détail

1. Avec un script php. 2. En utilisant phpmyadmin

1. Avec un script php. 2. En utilisant phpmyadmin Université Lumière - Lyon 2 Master d Informatique M1 - Année 2006-2007 Programmation Web - TDs n 8 9 : PHP - Mysql L. Tougne (http ://liris.cnrs.fr/laure.tougne), 20/11/06 L objectif de ce TD est d utiliser

Plus en détail

Lot 1 - Migration du serveur de base de données

Lot 1 - Migration du serveur de base de données Situation Rectiline Lot 1 - Migration du serveur de base de données Table des matières Lot 1 - Migration du serveur de base de données...1 Mise à jour du système Debian 6 :...2 Installation de PostgreSQL:...5

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL

UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL I Gestion des utilisateurs et de leurs privilèges I.1 Gestion

Plus en détail

Les injections NoSQL JSSI 2012

Les injections NoSQL JSSI 2012 Les injections NoSQL JSSI 2012 AGENDA NoSQL? Attaques d injection NoSQL Injection NoSQL en aveugle Protection Synthèse NOSQL? Une multitude de technologies NOSQL? Une multitude d acteurs NOSQL? Objectif

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Formation PHP/ MYSQL

Formation PHP/ MYSQL Formation PHP/ MYSQL Deuxième PARTIE 1/12 II MYSQL (PHPmyAdmin) Création d un annuaire avec une table MySQL dans phpmyadmin. Voici l écran de PHPmyAdmin lorsque vous vous y connectez. 2/12 1) Création

Plus en détail

Logiciel de production de références technico-économiques en agriculture

Logiciel de production de références technico-économiques en agriculture Logiciel de production de références technico-économiques en agriculture Objectifs du logiciel Fonctionnalités du logiciel Caractéristiques techniques du logiciel 1. Objectifs du logiciel Collecter, stocker

Plus en détail

Failles web : Les bases

Failles web : Les bases Failles utilisant les sites web comme support Ciblant soit les serveurs soit les visiteurs Dangereuses car simples à assimiler Objectifs : Vol de données Défaçage Rendre indisponible un site Utiliser le

Plus en détail

Compte rendu d activité Fiche n 1

Compte rendu d activité Fiche n 1 Compte rendu d activité Fiche n 1 Alexandre K. (http://ploufix.free.fr) Nature de l activité Création d une base de connaissances avec PostgreSQL Contexte : Le responsable technique souhaite la mise en

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Paiements via Asterisk

Paiements via Asterisk Paiements via Asterisk Jérome FRANCILLON - Émeric LAROCHE - Frédérick MEYER - Mathieu SELARIES - Emmanuel REYNAUD 11th February 2006 1 Les solutions de paiement Il existe différentes méthodes permettant

Plus en détail

Systèmes d'informations

Systèmes d'informations Systèmes d'informations C'est un ensemble d'outils pour stocker / gérer / diffuser des informations / des données Le stockage : Bases de données + SGDBR La gestion : Saisie, Mise à jour, Contrôle La diffusion

Plus en détail

SELECT FROM WHERE DISTINCT TOP n INSERT INTO VALUES UPDATE

SELECT FROM WHERE DISTINCT TOP n INSERT INTO VALUES UPDATE LES REQUETES SQL Sélectionner des enregistrements La requête SELECT est utilisée pour rechercher des enregistrements d'une table, elle s'emploie avec FROM qui est utilisé pour spécifier le nom de la table.

Plus en détail

Module Com231A - Web et Bases de Données Notion 3 : SQL

Module Com231A - Web et Bases de Données Notion 3 : SQL Module Com231A - Web et Bases de Données Notion 3 : SQL Qu est ce qu une base de données? Introduction Une base de données est un ensemble d au moins un tableau contenant des données. Exemple : une base

Plus en détail

L Injection SQL. By LordDaedalus (version du 10 Nov 07

L Injection SQL. By LordDaedalus (version du 10 Nov 07 L Injection SQL By LordDaedalus (version du 10 Nov 07 Introduction De nombreux sites stockent des données dans des bases de données. C est le cas notamment des sites bancaires, de vente en ligne mais aussi

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécurité des bases de

Sécurité des bases de HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIR-EST Sécurité des bases de données Louis Nyffenegger Louis Nyffenegger

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Bases de données (INF225), TELECOM ParisTech. TP PHP & MySQL

Bases de données (INF225), TELECOM ParisTech. TP PHP & MySQL Bases de données (INF225), TELECOM ParisTech TP PHP & MySQL Pierre Senellart (pierre.senellart@telecom-paristech.fr) Bogdan Cautis (bogdan.cautis@telecom-paristech.fr) Ioana Ileana (ioana.ileana@telecom-paristech.fr)

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

OI40: bases de données, TP 2

OI40: bases de données, TP 2 OI40: bases de données, TP 2 Frédéric Lassabe October 26, 2010 Ce TP requiert d avoir bien compris le TP précédent. 1 Sujet Lors de ce TP, il sera question d améliorer la base de données du TP précédent.

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

TD2-1 : Application client-serveur V2.3.0

TD2-1 : Application client-serveur V2.3.0 TD2-1 : Application client-serveur V2.3.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé.

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Bases de données Outils de gestion

Bases de données Outils de gestion 11/03/2010 Bases de données Outils de gestion Mise en place d outils pour gérer, stocker et utiliser les informations d une recherche biomédicale ent réalisé par L. QUINQUIS d épidémiologie et de biostatistique

Plus en détail

Les bases de données (suite) Support de cours Pascal Ballet

Les bases de données (suite) Support de cours Pascal Ballet Les bases de données (suite) Support de cours Pascal Ballet La saisie et l'impression des données Les formulaires de saisie Les formulaires de saisie jouent deux rôles importants : - la mise en forme des

Plus en détail

Injection SQL, quelques exemples

Injection SQL, quelques exemples Injection SQL, quelques exemples Stéphane Bortzmeyer Première rédaction de cet article le 19 mai 2009 L injection SQL est une technique d attaque utilisée contre les bases

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition)

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition) Avant-propos 1. Les objectifs de ce livre 13 2. Les principaux sujets qu'aborde ce livre 13 3. À qui s adresse ce livre? 14 4. Les pré-requis 14 Introduction à MySQL 1. Introduction aux bases de données

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Pour les débutants. langage de manipulation des données

Pour les débutants. langage de manipulation des données Pour les débutants SQL : langage de manipulation des données Les bases de données sont très utilisées dans les applications Web. La création, l interrogation et la manipulation des données de la base sont

Plus en détail

Création d un site web de vente en ligne

Création d un site web de vente en ligne Création d un site web de vente en ligne 1 Généralités Le projet sera réalisé par binôme. Date limite de remise du projet : 02/02/2007 2 Sujet 2.1 But Développer un site web dynamique permettant la gestion

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Formulaires. Fiches de savoir associées. C.0.a., C.0.b., C.0.c., C.2.1.a., C.2.1.b. et C.2.3.a.

Formulaires. Fiches de savoir associées. C.0.a., C.0.b., C.0.c., C.2.1.a., C.2.1.b. et C.2.3.a. Activité 10 Formulaires Objectif Travailler sur des formulaires : observer le code et modifier l interface (IHM) de l application. Ressource à utiliser Base de données Formation appformation.mdb Fiches

Plus en détail

Programmation MySQL/PHP. Programmation MySQL/PHP p.1/19

Programmation MySQL/PHP. Programmation MySQL/PHP p.1/19 Programmation MySQL/PHP Programmation MySQL/PHP p.1/19 CGI et bases de données Principe : création de documents à partir d une BD MySQL se charge du stockage, de la protection des données, de l interface

Plus en détail

Architecture 3-tiers

Architecture 3-tiers Skander Zannad et Judicaël Courant Lycée La Martinière-Monplaisir 2014-05-01 1 Résumé des épisodes précédents On a vu : calcul relationnel ; algèbre relationnelle ; (une partie de) SQL ; le lien entre

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

Cours 10 Formulaires Web pour saisie de données dans une base de données relationnelle avec PHP (partie 2 de 2)

Cours 10 Formulaires Web pour saisie de données dans une base de données relationnelle avec PHP (partie 2 de 2) École de bibliothéconomie et des sciences de l information SCI6306 Bases de données documentaires Cours 10 Formulaires Web pour saisie de données dans une base de données relationnelle avec PHP (partie

Plus en détail

Toulibre : présentation de... par Rémy Sanchez

Toulibre : présentation de... par Rémy Sanchez Toulibre : présentation de... + par Rémy Sanchez Mises en garde Cette présentation n'est qu'une présentation, et n'a aucun but d'exhaustivité : elle aspire seulement à aider votre insertion dans le monde

Plus en détail

WordPress : principes et fonctionnement

WordPress : principes et fonctionnement CHAPITRE 1 WordPress : principes et fonctionnement WordPress est à l origine un outil conçu pour tenir un blog, c est-à-dire un journal ou carnet de bord en ligne. Mais il a évolué pour devenir un système

Plus en détail

Plan de formation ADP Workforce Now pour les praticiens en ressources humaines

Plan de formation ADP Workforce Now pour les praticiens en ressources humaines Plan de formation ADP Workforce Now pour les praticiens en ressources humaines Voici le plan de formation recommandé, basé selon votre rôle. Vous pouvez suivre tout ou une partie de la formation cidessous.

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Headers, cookies et sessions

Headers, cookies et sessions Headers, cookies et sessions Chargement de fichiers (upload) Entêtes HTTP et redirections Gestion des cookies et des sessions de connexions Authentification Validation des données Programmation avancée

Plus en détail

Création d un formulaire pour ajouter des données

Création d un formulaire pour ajouter des données Création d un formulaire pour ajouter des données 1) créer un document et l enregistrer (vérifier que vous êtes bien en PHP) 2) Créer la connexion à la base de données (voir cours sur connexion bdd) 3)

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Les sites statiques et dynamiques : PHP et SQL

Les sites statiques et dynamiques : PHP et SQL Les sites statiques et dynamiques : PHP et SQL Introduction Dans cet exposé, nous traiterons dans un première partie, de la création de pages web statiques et dynamiques. La deuxième partie sera consacrée

Plus en détail

Web dynamique. Techniques, outils, applications. (Partie C)

Web dynamique. Techniques, outils, applications. (Partie C) Web dynamique Techniques, outils, applications (Partie C) Nadir Boussoukaia - 2006 1 SOMMAIRE 1. MySQL et PHP (20 min) 2. SQL (petits rappels) (20 min) 2 MySQL et PHP Synthèse 3 MySQL et PHP SGBD MySQL

Plus en détail

Base de donnée relationnelle. Exemple de table: Film. Exemple de table: Acteur. Exemple de table: Role. Contenu de la table Role

Base de donnée relationnelle. Exemple de table: Film. Exemple de table: Acteur. Exemple de table: Role. Contenu de la table Role IFT7 Programmation Serveur Web avec PHP Introduction à MySQL Base de donnée relationnelle Une base de données relationnelle est composée de plusieurs tables possédant des relations logiques (théorie des

Plus en détail

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes Portail du Consommateur Guide d utilisation Du dépôt de requêtes Sommaire 1. CONNEXION A L APPLICATION DE GESTION DES REQUETES :... 3 2. INSCRIPTION AU DEPOT DE REQUETE :... 4 3. DEPOT D UNE NOUVELLE REQUETE

Plus en détail

FileMaker 12. Guide ODBC et JDBC

FileMaker 12. Guide ODBC et JDBC FileMaker 12 Guide ODBC et JDBC 2004-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail