Audit Sécurité vendredi 13 novembre
|
|
- Quentin Pinard
- il y a 8 ans
- Total affichages :
Transcription
1 Audit Sécurité 1
2 Ordre du jour Présentation de l atelier Audit boîte noire Audit à code ouvert 2
3 Qui parle? Philippe Gamache Parler haut, interagir librement : audit de sécurité, formations Caviste de cidres de glace info@ph-il.ca 3
4 Qui parle? Damien Seguy Alter Way Consulting : services experts en logiciels libres Editeur de calendriers damien.seguy@alterway.fr 4
5 Livre sécurité Nouvelle édition 2009 Bilan complet de la sécurité : système, MySQL, PHP, etc Edité chez Eyrolles Dédicaces sur demande 5
6 Cligraph CRM CRM/GRC Open Source Version Activement développé Soutenu par Cogivea Léger, rapide et puissant 6
7 Cligraph CRM Technologies PHP et MySQL, Javascript Code développé depuis 5 ans 4970 fichiers 1200 fichiers PHP lignes de code 7
8 L atelier sécurité Réveillez-vous : vous avez du travail! Analyse des logs et identification des problèmes Discussion des stratégies de protection et contextes de démonstration 8
9 Tests boîte noire 9 9
10 Tests boîte noire Recherche d informations Trouver de l information sur l application Que puis-je faire sur cette application? Où sont les points d'entrée les plus populaires? 10 10
11 Tests boîte noire Trouver des vulnérabilités Trouver les trous dans l application Scanneurs automatiques À la main Fuzzing Scénarios Comment puis-je l'utiliser à mon avantage? 11 11
12 Tests boîte noire Attaquer Attaquer une vulnérabilité avec un but précis 12 12
13 Recherche d informations Moteurs de recherches Facebook, LinkedIn, Joboom, Monster Langage de programmation Logiciels utilisés 13 13
14 Recherche d informations Moteurs de recherches (suite) Google : phpinfo, "Zend engine, site:nomsite.com Divulgation de renseignements <b>notice</b>: undefined </b> on line <b> <b>warning</b>: </b> on line <b> 14 14
15 Recherche d informations Moteurs de recherches (suite) Krugle : echo $_GET Bases de données de vulnérabilités BUGTRAQ CERT CVE Milw0rm 15 15
16 Recherche d informations Google codesearch : XSS lang:php (echo print).*\$_(get POST COOKIE REQUEST) Injection SQL lang:php query\(.*\$_(get POST COOKIE REQUEST).*\) Injection de code lang:php (include include_once require require_once).*\$_(get POST COOKIE REQUEST) 16 16
17 Recherche d informations Google codesearch : Injection d'en-tête HTTP lang:php header\s*\(.*\$_(server GET POST COOKIE REQUEST).*\) Fixation de session lang:php session_start\(\) lang:php session_regenerate_id\(\) 17 17
18 Recherche d informations Google codesearch : Affichage arbitraire de fichiers lang:php (fopen readfile file_get_contents)\s*\ (.*\$(_GET _POST HTTP_GET_VARS HTTP_POST_VARS).*\) 18 18
19 Recherche d informations Google codesearch : Mots de passes filetype:sql INSERT intitle:"phpinfo()" +".default_password"! +"Zend Scripting Language Engine" lang:php _connect\s*\(.*,.*,(" ').*(" ').*\) lang:php "VBULLETIN IS NOT FREE SOFTWARE" lang:php "XCART_SESSION_START" lang:php \$pass\w+\s*=\s*(' ")\w+(' "); 19 19
20 Recherche d informations robots.txt Alias Apache /icons/ Signatures dans les en têtes curl, wget, Firefox, Rex Swain's HTTP Viewer.phps 20 20
21 Recherche d informations https Page 404 Page blanche arrêt de code sans affichage d'erreur 21 21
22 Recherche d informations Répertoires courants includes admin tmp data db uploads 22 22
23 Recherche d informations theharvester MetaGoofil Nikto SEAT (Search Engine Assessment Tool)
24 Recherche d informations Subdomainer
25 Recherche d informations 25
26 Recherche d informations 26
27 Recherche d informations Google Google codesearch Milm0rm 27
28 Trouver des vulnérabilités Où trouver des vulnérabilités? XSS CSRF Injections Remplacement de fichiers etc
29 Trouver des vulnérabilités Comment exploiter cette faiblesse? Que faire avec cette faille? 29 29
30 Outils manuels Firefox Access Me Firebug Firecookie FirePHP HackBar Header Spy JavaScript Debugger 30 30
31 Outils manuels Firefox Poster SQL Inject Me SQL Injection! User Agent Switcher Web Developer X-Forwarded-For Spoofer XSS Me Data 31 31
32 Outils manuels Rex Swain's HTTP Viewer
33 Scanneurs automatiques Simple à mettre en oeuvre Permets de trouver les attaques les plus courantes Doivent être adaptés Mis à jour régulièrement Personnalisables 33 33
34 Scanneurs automatiques Acunetix Web Vulnerability Scanner BeEF Burp Suite Metasploit
35 Scanneurs automatiques Nikto PBlind Scrawlr SCRT Mini MySqlat0r
36 Scanneurs automatiques SCRT Webshag XSSploit
37 Fuzzing Test par valeur aléatoire Stress des formulaires Bases de données Test décomplexé 37 37
38 Fuzzing Tous les caractères de \0 à \x255 Tous les caractères Unicode Les nombres 1, 0, -1, 0.99, extrêmes, infinis Chaînes Longues courtes 38 38
39 Fuzzing Dictionnaires de valeurs de vulnérabilités GET, POST, COOKIE Des variables tableaux c[]=
40 Fuzzing Excédents de variables debug=1, task=view Manque de variables Encodages variés UTF-8, Latin1, HTML, hexa 40 40
41 Fuzzing Burp Suite SCRT Webshag WebSlayer Wfuzz
42 Scénarios Des tests plus adaptés fragiles Automatiser les tests À utiliser avec le fuzzing À utiliser avec des serveurs mandataires 42 42
43 Scénarios Burp Suite Firefox Selenium IDE Funkload ProxyStrike
44 Scénarios SCRT Webshag WebScarab Category:OWASP_WebScarab_Project 44 44
45 Facilitez votre vie Backtrack 45
46 Facilitez votre vie Samurai Web Testing Framework 46
47 Sécure? 47
48 Les prolèmes Faux sentiment sécurité Ne marche pas toujours 48
49 Notre cas La sécurité par l insécurité La sécurité par l instabilité 49
50 Que faire? Tests manuels Les sources Installer l application 50
51 Les fichiers total 592 drwxrwxrwx 25 user group Feb 12:03 accueil drwxrwxrwx 67 user group Feb 12:03 action drwxrwxrwx 39 user group Feb 12:03 agent drwxrwxrwx 13 user group Feb 12:03 biblio drwxrwxrwx 39 user group Feb 12:03 compte -rwxrwxrwx 1 user group Sep 02:44 connect.php -rwxrwxrwx 1 user group Sep 02:44 err_navig.php -rwxrwxrwx 1 user group Sep 02:44 erreur404.php drwxrwxrwx 76 user group Feb 12:03 etat drwxrwxrwx 171 user group Feb 12:03 fonctions drwxrwxrwx 8 user group Feb 12:03 images drwxrwxrwx 13 user group Feb 12:03 include -rwxrwxrwx 1 user group Sep 02:44 index.php drwxrwxrwx 27 user group Feb 12:03 install drwxrwxrwx 80 user group Feb 12:03 inter_pages drwxrwxrwx 6 user group Feb 12:03 langue drwxrwxrwx 7 user group Mar 18:15 log drwxrwxrwx 36 user group Feb 12:03 mail 51
52 Les fichiers total 592 drwxrwxrwx 25 user group Feb 12:03 accueil drwxrwxrwx 67 user group Feb 12:03 action drwxrwxrwx 39 user group Feb 12:03 agent drwxrwxrwx 13 user group Feb 12:03 biblio drwxrwxrwx 39 user group Feb 12:03 compte -rwxrwxrwx 1 user group Sep 02:44 connect.php -rwxrwxrwx 1 user group Sep 02:44 err_navig.php -rwxrwxrwx 1 user group Sep 02:44 erreur404.php drwxrwxrwx 76 user group Feb 12:03 etat drwxrwxrwx 171 user group Feb 12:03 fonctions drwxrwxrwx 8 user group Feb 12:03 images drwxrwxrwx 13 user group Feb 12:03 include -rwxrwxrwx 1 user group Sep 02:44 index.php drwxrwxrwx 27 user group Feb 12:03 install drwxrwxrwx 80 user group Feb 12:03 inter_pages drwxrwxrwx 6 user group Feb 12:03 langue drwxrwxrwx 7 user group Mar 18:15 log drwxrwxrwx 36 user group Feb 12:03 mail 52
53 Les fichiers total 592 drwxrwxrwx 25 user group Feb 12:03 accueil drwxrwxrwx 67 user group Feb 12:03 action drwxrwxrwx 39 user group Feb 12:03 agent drwxrwxrwx 13 user group Feb 12:03 biblio drwxrwxrwx 39 user group Feb 12:03 compte -rwxrwxrwx 1 user group Sep 02:44 connect.php -rwxrwxrwx 1 user group Sep 02:44 err_navig.php -rwxrwxrwx 1 user group Sep 02:44 erreur404.php drwxrwxrwx 76 user group Feb 12:03 etat drwxrwxrwx 171 user group Feb 12:03 fonctions drwxrwxrwx 8 user group Feb 12:03 images drwxrwxrwx 13 user group Feb 12:03 include -rwxrwxrwx 1 user group Sep 02:44 index.php drwxrwxrwx 27 user group Feb 12:03 install drwxrwxrwx 80 user group Feb 12:03 inter_pages drwxrwxrwx 6 user group Feb 12:03 langue drwxrwxrwx 7 user group Mar 18:15 log drwxrwxrwx 36 user group Feb 12:03 mail 53
54 Les fichiers total 592 drwxrwxrwx 25 user group Feb 12:03 accueil drwxrwxrwx 67 user group Feb 12:03 action drwxrwxrwx 39 user group Feb 12:03 agent drwxrwxrwx 13 user group Feb 12:03 biblio drwxrwxrwx 39 user group Feb 12:03 compte -rwxrwxrwx 1 user group Sep 02:44 connect.php -rwxrwxrwx 1 user group Sep 02:44 err_navig.php -rwxrwxrwx 1 user group Sep 02:44 erreur404.php drwxrwxrwx 76 user group Feb 12:03 etat drwxrwxrwx 171 user group Feb 12:03 fonctions drwxrwxrwx 8 user group Feb 12:03 images drwxrwxrwx 13 user group Feb 12:03 include -rwxrwxrwx 1 user group Sep 02:44 index.php drwxrwxrwx 27 user group Feb 12:03 install drwxrwxrwx 80 user group Feb 12:03 inter_pages drwxrwxrwx 6 user group Feb 12:03 langue drwxrwxrwx 7 user group Mar 18:15 log drwxrwxrwx 36 user group Feb 12:03 mail 54
55 Les fichiers total 592 drwxrwxrwx 25 user group Feb 12:03 accueil drwxrwxrwx 67 user group Feb 12:03 action drwxrwxrwx 39 user group Feb 12:03 agent drwxrwxrwx 13 user group Feb 12:03 biblio drwxrwxrwx 39 user group Feb 12:03 compte -rwxrwxrwx 1 user group Sep 02:44 connect.php -rwxrwxrwx 1 user group Sep 02:44 err_navig.php -rwxrwxrwx 1 user group Sep 02:44 erreur404.php drwxrwxrwx 76 user group Feb 12:03 etat drwxrwxrwx 171 user group Feb 12:03 fonctions drwxrwxrwx 8 user group Feb 12:03 images drwxrwxrwx 13 user group Feb 12:03 include -rwxrwxrwx 1 user group Sep 02:44 index.php drwxrwxrwx 27 user group Feb 12:03 install drwxrwxrwx 80 user group Feb 12:03 inter_pages drwxrwxrwx 6 user group Feb 12:03 langue drwxrwxrwx 7 user group Mar 18:15 log drwxrwxrwx 36 user group Feb 12:03 mail 55
56 Les fichiers cligraphcrm/include/fpdf: total 376 -rwxrwxrwx 1 user group Jan 02:41 fpdf.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_entete.php -rwxrwxrwx 1 user group Jan 18:07 fpdf_facture.php -rwxrwxrwx 1 user group Jan 14:50 fpdf_html2pdf.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_mem_image.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_memoire.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_table_def.inc -rwxrwxrwx 1 user group Sep 02:44 fpdf_tableau.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_texte.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_writetag.php 56
57 Les fichiers cligraphcrm/include/fpdf: total 376 -rwxrwxrwx 1 user group Jan 02:41 fpdf.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_entete.php -rwxrwxrwx 1 user group Jan 18:07 fpdf_facture.php -rwxrwxrwx 1 user group Jan 14:50 fpdf_html2pdf.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_mem_image.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_memoire.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_table_def.inc -rwxrwxrwx 1 user group Sep 02:44 fpdf_tableau.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_texte.php -rwxrwxrwx 1 user group Sep 02:44 fpdf_writetag.php 57
58 Les fichiers cligraphcrm/install/sql/tables: total 928 -rwxrwxrwx 1 user group Jan 10:44 acces.sql -rwxrwxrwx 1 user group Jan 10:44 acces_type.sql -rwxrwxrwx 1 user group Nov 20:12 admin_crm.sql -rwxrwxrwx 1 user group Feb 14:45 adresse.sql -rwxrwxrwx 1 user group Jan 11:24 affaire.sql -rwxrwxrwx 1 user group Jan 19:27 affaire_intvt.sql -rwxrwxrwx 1 user group Oct 17:49 affaire_pdt.sql -rwxrwxrwx 1 user group Dec 19:15 agent.sql -rwxrwxrwx 1 user group Oct 17:49 argument.sql -rwxrwxrwx 1 user group Jan 09:45 avoir.sql -rwxrwxrwx 1 user group Jan 06:30 avoir_detail.sql -rwxrwxrwx 1 user group Oct 17:49 campagne.sql -rwxrwxrwx 1 user group Oct 17:49 campagne_promo.sql -rwxrwxrwx 1 user group Oct 17:49 categorie_pdt.sql -rwxrwxrwx 1 user group Jan 11:36 cgv.sql -rwxrwxrwx 1 user group Sep 02:44 civilite.sql -rwxrwxrwx 1 user group Oct 17:49 client.sql 58
59 Installation 59
60 Installation 60
61 Installation 61
62 Installation 62
63 Installation 63
64 Installation 64
65 Installation 65
66 Installation 66
67 Audit de code 67
68 Ordre du jour Lire les logs et repérer les vulnérabilités Caractériser et supprimer les failles Evaluation du volume de correction 68
69 Approche Un point d entrée Lecture du code Ouverture d esprit et découverte Identifier la faille Comment l exploiter 69
70 Outils existants Rats Yasca /accueil/accueil.php:478: High: fopen /action/facture_trt.php:170: High: eval /include/pear/file_archive/archive/reader/bzip2.php:80: High: bzopen /mail/mess_suppr_trt.php:193: High: mail /include/pear/pear/runtest.php:449: High: system /fonctions/gallery.func.php:95: Medium: is_dir /include/pear/pear/remote.php:296: Medium: fsockopen 70
71 Trois moteurs Grep Les expressions rationnelles Le tokenizer 71
72 Approches Sémantique Rapide Sémantique : proche des concepts PHP et de programmation Rapide à mettre en place et exécuter Grep Regex Tokenizer 72
73 Occurrences $_GET $_POST $_REQUEST Grep Regex Token
74 Choix One-liner contre temps de développement Précision sémantique face à recherche brute Rejouable ou jetable 74
75 Points d intérêt index.php index_bis.php err_nav.php out.php erreur404.php verif.php 75
76 Points d intérêt Entrée Filtrage Traitement Suivi Sortie Protection 76
77 Cheminement $_GET pdo_query pdo_fetch echo 77
78 Interfaces Navigateur URL Cookies JavaScript SQL Système Processus PHP XML LDAP... 78
79 Navigateur Entrées $_GET, $_POST, $_REQUEST, $_SERVER, $_COOKIE Sorties echo, print, var_dump Protections htmlentities, htmlspecialchars, strip_tags ext/xmlwriter 79
80 URL Entrées parse_url, urldecode, rawurldecode Sorties echo, print, http_build_url, http_build_query, http_build_str Protections url_encode, rawurlencode 80
81 Cookies Entrées $_COOKIES, $HTTP_COOKIE_VARS, http_parse_cookies, session_name Sorties setcookies, setrawcookie, stream_context_create, httprequest::setcookies, http_build_cookie Protections 81
82 JavaScript Entrées json_decode Sorties json_encode, echo, print Protections Rien vraiment 82
83 SQL Entrées pdo_query, mysqli_query, query, Sorties *fetch*, mysqli_error Protections pdo_quote, mysqli_real_escape_string, etc. 83
84 Fichiers Entrées fopen, file_get_contents, passthru Sorties fwrite, fread, mkdir, Protections pathinfo, realpath 84
85 PHP Entrées eval, include, require et _once, dl, preg_replace, assert Sorties var_export Protections Aucune pour le code, fichiers pour les autres. 85
86 Système Entrées ini_get, set_limit, getenv, getmypid, phpversion, phpinfo, Sorties ini_set, setenv Protections Aucune prévue 86
87 Trouvailles 87
88 Register_globals Register globals via fct_urldecode dans fonctions/ fonctions_gen.php Utilisation des superglobales, puis intuition sur le nom de la fonction $GLOBALS[$k] et affectation 88
89 Injections SQL $query="select theme_nom from theme where theme_id=\"".$_request['theme_id']."\""; Passer par les requêtes SQL, et chercher les variables globales Lire le contexte et repérer les variables sans filtrage 89
90 err_nav.php XSS init_chem_crm est injecté directement 90
91 Téléchargements Via les fonctions header() Téléchargement de fichiers dans lanceur_dl.php Pas de protection des variables, ni par session 91
92 $_REQUEST DOS $_REQUEST est utilisé pour le logout if(isset($_request['opt']) && $_REQUEST['opt']==1) $_REQUEST == $_GET && $_POST && $_COOKIE Que se passe-t-il quand on pose un cookie opt de 1? 92
93 include $format=$_request['exp_formdoc']; include(fct_lien_page_custom("action/facture_". $format.".php","abs")); Maitrise du chemin d inclusion $exp_formdoc = "/../action/facture_fiche"; <- auto-inclusion! ou bien, tentative d inclusion d un phpinfo qui traine 93
94 eval $nom=addslashes($_request['nom']); eval('insert_action_agent("'.$lang_agent ['cgv_mod'].'",66,'.$param_id.',"","'.$date_du_jour.'", 2);'); PHP injection! 94
95 die $result2=$_session['cligraph']->request($query2) or die($_session['cligraph']->errormsg) Interruption de script en cas de problème de requêtes errormsg ne contient pas de message intéressant 95
96 Code OK 96
97 97
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailADF 2009 Sécurisation d applications PHP/MySQL
ADF 2009 Sécurisation d applications PHP/MySQL Magali Contensin contensin@ibdml.univ-mrs.fr Plan 1. Filtrer les entrées, protéger les sorties 2. Sécurité par l obscurité 3. XSS 4. Injections 5. CSRF 6.
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailSecurity Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit
Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs
Plus en détailJSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL laurent.butti@orange.com
Retour d'expérience sur les outils d'audit d'applications Web en «boite noire» JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL laurent.butti@orange.com À propos Expérience en R&D (Orange
Plus en détailSécuriser les applications web de l entreprise
LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5
Plus en détailRésoudre les problèmes PHP, les meilleures (et les pires) techniques
Résoudre les problèmes PHP, les meilleures (et les pires) techniques Xavier Gorse Architecte - Expert PHP (ELAO) xavier.gorse@elao.com Un peu d ordre dans la maison! Toutes les lignes téléphoniques sont
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailDans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur
FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique
Plus en détailPHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward
PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailAttaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Plus en détailStockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailCREATION WEB DYNAMIQUE
CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de
Plus en détailPerformance web. Mesurer. Analyser. Optimiser. Benjamin Lampérier - Benoît Goyheneche. RMLL 2015 - Beauvais. 8 Juillet 2015
Benjamin Lampérier - Benoît Goyheneche RMLL 2015 - Beauvais 8 Juillet 2015 1 2 3 État des lieux On ne change rien On optimise intelligemment Avant de commencer Mettre les chaines de caractères entre simple
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailPar l'exemple de. Laurent Destailleur
Bonnes pratiques Par l'exemple de Laurent Destailleur Objectifs et plan de la présentation Présenter les pratiques PHP et règles de l'art du développement PHP, avec retour d'expérience Principe de la présentation
Plus en détailOptimiser ses attaques Web avec Burp Suite
Optimiser ses attaques Web avec Burp Suite Nicolas Grégoire Agarri Application Security Forum 2013 Western Switzerland 15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains http://www.appsec-forum.ch 2 Agenda
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailPHP 5.4 Développez un site web dynamique et interactif
Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................
Plus en détailRapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/05 ModSecurity v2.5.12
Plus en détailPratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailMagento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s
Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN
Plus en détailS7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i
Modernisation IBM i Nouveautés 2014-2015 IBM Power Systems - IBM i 19 et 20 mai 2015 IBM Client Center, Bois-Colombes S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i Mardi
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détailAide-mémoire minimal pour la sécurité en PHP François Gannaz (francois.gannaz@silecs.info)
1 Généralités Aide-mémoire minimal pour la sécurité en PHP François Gannaz (francois.gannaz@silecs.info) 1.1 Principes fondamentaux Evaluer le risque potentiel de l'application : diusion, données sensibles...
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailFormation : WEbMaster
Formation : WEbMaster Objectif et Description : Centre Eclipse vous propose une formation complète WebMaster, vous permettant de : Utiliser dès maintenant les nouveautés du web2, ainsi alléger les besoins
Plus en détailRESUME DE CARRIERE. Alice JULIENNE. 23 ans Nationalité Française Développeur Web Front-End. Compétences
RESUME DE CARRIERE Alice JULIENNE 23 ans Nationalité Française Développeur Web Front-End Compétences Systèmes Langages Windows (XP, 98) Macintosh OS X HTML, XHTML, CSS, XML, PHP, SQL, Javascript, J-Querry
Plus en détailMise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailPHP et les Bases de données - Généralités
PHP et les Bases de données - Généralités Conception d une base de données Méthodes utilisées : MERISE, UML Modèle conceptuel des données MCD, Modèle logique MLD, Modèle Physique MPD. Ces aspects seront
Plus en détailFileMaker Server 12. publication Web personnalisée avec XML
FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont
Plus en détailOutils de traitements de logs Apache
Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailHTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009
HTTP Technologies du Web Programmation Web côté serveur Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 P. Senellart (TELECOM
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailLa programmation orientée objet Gestion de Connexions HTTP Manipulation de fichiers Transmission des données PHP/MySQL. Le langage PHP (2)
Le langage PHP (2) Walid Belkhir Université de Provence belkhir@cmi.univ-mrs.fr http://www.lif.univ-mrs.fr/ belkhir/ 1 / 54 1 La programmation orientée objet 2 Gestion de Connexions HTTP 3 Manipulation
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailFileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Plus en détailTechnologies Web. Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya. Université Pierre et Marie Curie
1 / 22 Technologies Web Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya Université Pierre et Marie Curie Rappel 2 / 22 Problématique Quelles technologies utiliser
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailCatalogue Formations Jalios
Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation
Plus en détailINSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1
INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1
Plus en détailCRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Plus en détailDécouverte d aesecure. Par Christophe Avonture, développeur d aesecure
Découverte d aesecure Par Christophe Avonture, développeur d aesecure Qui suis-je? Développeur d aesecure, suite de protection et d optimisation de sites web Apache Ancien développeur d AllEvents; gestionnaire
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailHébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Plus en détailSommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?
Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailJAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailEchosgraphik. Ce document sert uniquement à vous donner une vision sur ma manière de travailler et d appréhender un projet
Echosgraphik Ce document sert uniquement à vous donner une vision sur ma manière de travailler et d appréhender un projet Présentation I. Echosgraphik Protocoles de travail I. Développement du site II.
Plus en détailSupervision avec OCS Inventory NG
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 04 jan 2009 Supervision avec OCS Inventory NG et GLPI Catégorie : Administration
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailCommand Execution:... 10. File Inclusion :... 21. SQL injection :... 10
Web App Security CHEF ATELIER: BEN MARZOUK HAMZA(RT3) BOUJBEL AMEL(RT4) KHALIFI MAJDI(ISI) TOURJMEN HELA(RT3) ALIBI GHAZI(ISET) BEL HAJ HASSINE SOUHA(RT3) TRABELSI OUSSAMA(MPI) Table des matières 1. Présentation
Plus en détailCAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 -
CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 - SOMMAIRE - 2 - Sommaire Présentation du projet Contexte Description du projet web Les Enjeux du projet web Analyse Concurrentiel
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailBeEF : Browser Exploitation Framework
BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des
Plus en détailMéthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Plus en détailPHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau
Performances PHP Julien Pauli Cyril Pierre de Geyer Guillaume Plessis Préface d Armel Fauveau Groupe Eyrolles, 2012, ISBN : 978-2-212-12800-0 Table des matières Avant-propos... 1 Pourquoi ce livre?.....................................................
Plus en détailSécuriser les applications web
SÉCURITÉ RÉSEAUX TONY FACHAUX Degré de difficulté Sécuriser les applications web L'article présente d'une manière générale les moyens techniques à mettre en œuvre pour sécuriser les applications web d'une
Plus en détailOpen Vulnerability Assessment System
UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailSQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Plus en détailDossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
Plus en détailMise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique
Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique N. Clément, F. Dal, X. Jeannin, M.T. Nguyen CNRS/UREC http://www.urec.cnrs.fr
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailTELECOM Lille Option SRS 2009. Fabien VINCENT
TELECOM Lille Option SRS 2009 Fabien VINCENT Définir le web / service web Attaques du web Utilisateur / Navigateur web Attaques protocolaires Attaques sur le serveur web Attaques sur l application web
Plus en détailGestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Plus en détailDévelopper des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David
Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailUne approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Plus en détail