Les injections SQL. J. Hennecart. Lundi 23 février Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Dimension: px
Commencer à balayer dès la page:

Download "Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion"

Transcription

1 J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart

2 des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La faille exploitée est généralement un mauvais filtrage des informations envoyées par un internaute, lui permettant l exécution de commandes sur les bases de données auxquelles l application Web a accès. J. Hennecart

3 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : J. Hennecart

4 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : relationnelles qui utilisent un langage SQL () J. Hennecart

5 Un peu d éclaircissement et types Vous avez dit BDD? Une base de données est un système permettant de stocker, classifier et retrouver facilement une information. Un simple fichier de tableur peut être considéré comme une base de données. Mais on entend généralement par BDD (Base De Données), dans le milieu informatique, un système plus complexe de gestion de données. On parle alors de SGBD (Système de Gestion de Base de Données). Il en existe deux grands types : relationnelles qui utilisent un langage SQL () non relationnelles qui utilisent un langage No SQL (Not only SQL) J. Hennecart

6 Aujourd hui et types Nous aborderons ici uniquement la problématique des injections dans les bases de données relationnelles car ce sont celles que nous rencontrons le plus souvent dans les entreprises. J. Hennecart

7 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : J. Hennecart

8 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) J. Hennecart

9 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) J. Hennecart

10 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) J. Hennecart

11 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) J. Hennecart

12 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) Modifier les données dans une table (UPDATE) J. Hennecart

13 SQL c est quoi? et types SQL est un langage Afin de pouvoir stocker intelligemment l information et traiter celle-ci rapidement il a fallu inventer un langage, qui, associé à un moteur de bases de données, permet un traitement efficace de l information. Ce langage permet par exemple de : Créer des bases (CREATE DATABASE) Créer des tables (CREATE TABLE) Insérer des données dans une table (INSERT) Lire des données dans une table (SELECT) Modifier les données dans une table (UPDATE) etc J. Hennecart

14 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : J. Hennecart

15 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) J. Hennecart

16 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) Par une autre application Web, programme, etc J. Hennecart

17 et types Comment accéder à une base de données Plusieurs solutions Un serveur de bases de données exécute une application chargée de la gestion des bases de données et de l exécution des commandes SQL sur celles-ci. L application peut communiquer avec l utilisateur, ou d autres serveurs, par plusieurs moyens : Par une connexion directe sur le serveur (locale ou distante) Par une autre application Web, programme, etc Par l intermédiaire d un service Web (meilleur solution) J. Hennecart

18 et types Comment accéder à une base de données J. Hennecart

19 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : J. Hennecart

20 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail J. Hennecart

21 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum J. Hennecart

22 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum Moteur de recherche J. Hennecart

23 Cas d une application Web et types Accès à une BDD par une application Web Dans la vie courante, les internautes accèdent à des bases de données sans vraiment s en rendre compte. C est le site Web qui fait l interface entre l utilisateur et la base de données. Quelques exemples : Identification sur un portail Consultation d un forum Moteur de recherche etc J. Hennecart

24 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : J. Hennecart

25 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur J. Hennecart

26 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web J. Hennecart

27 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. J. Hennecart

28 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web J. Hennecart

29 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web 5 La BDD interprète la requête et retourne une réponse à l application Web J. Hennecart

30 Cas d une application Web et types Mécanisme Dans tous les cas cités précédemment le chemin de l information est pratiquement toujours le même. En voici les étapes : 1 L usager saisit des données dans un navigateur 2 Les données sont envoyées à l application Web 3 L application Web forge une requête de base de données avec les informations saisies par l usager. 4 La requête est envoyée à la BDD par l application Web 5 La BDD interprète la requête et retourne une réponse à l application Web 6 L application Web traite la réponse et conduit une action (affichage, autorisation d accès, etc) J. Hennecart

31 et types Schéma d une requête, de la question à la réponse J. Hennecart

32 Où est le problème Exemple d injection classique Blind injection SQL Comment une injection peut-elle se faire C est au moment où l application Web interprète les données de l usager pour forger une requête de BDD que le problème se pose. Si les données sont traitées sans filtrage, où avec un mauvais filtrage, elles peuvent conduire à une requête non souhaitée envoyée au serveur de base de données. J. Hennecart

33 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet J. Hennecart

34 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet J. Hennecart

35 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD J. Hennecart

36 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD 4 La requête est envoyée à la BDD par l application Web J. Hennecart

37 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Scénario Imaginons que les conférences de la gare numérique soient saisies dans une base de données et qu il soit possible d effectuer une recherche sur celles-ci par plusieurs critères. Par exemple à l aide du nom du conférencier. Voici les étapes de traitement : 1 L usager saisit un nom de conférencier : Jerome Ridet 2 Une requête de BDD est générée avec ce nom pour trouver le sujet de la conférence présentée : SELECT sujet FROM conference WHERE conferencier= Jerome Ridet 3 La requête est traitée par le serveur de BDD 4 La requête est envoyée à la BDD par l application Web 5 L application Web traite la réponse pour affichage. J. Hennecart

38 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Le filtrage est-il bien fait? Normalement les données envoyées par le formulaire ne doivent pas être utilisées directement dans la requête SQL. Il faut vérifier qu elles sont conformes au format attendu, en l occurrence ici une chaine nom prénom. Essayons de générer une requête modifiée : Nous entrons comme nom : test OR 1=1# J. Hennecart

39 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Le filtrage est-il bien fait? Normalement les données envoyées par le formulaire ne doivent pas être utilisées directement dans la requête SQL. Il faut vérifier qu elles sont conformes au format attendu, en l occurrence ici une chaine nom prénom. Essayons de générer une requête modifiée : Nous entrons comme nom : test OR 1=1# La requête devient, sans filtrage : SELECT sujet FROM conference WHERE conferencier= test OR 1=1# J. Hennecart

40 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Pouvons-nous lire d autres tables? L injection SQL ayant été détectée et prouvée, il est possible de chercher à lire d autres tables. Pour cela il est possible d utiliser UNION dans les SELECT afin de les combiner. Nous entrons comme nom : test UNION SELECT 1# J. Hennecart

41 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Pouvons-nous lire d autres tables? L injection SQL ayant été détectée et prouvée, il est possible de chercher à lire d autres tables. Pour cela il est possible d utiliser UNION dans les SELECT afin de les combiner. Nous entrons comme nom : test UNION SELECT 1# La requête devient, sans filtrage : SELECT sujet FROM conference WHERE conferencier= test UNION SELECT 1# J. Hennecart

42 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Trouver d autres tables Il existe plusieurs techniques pour trouver si d autres tables peuvent être lues. Dans les BDD MySQL par exemple il existe une base information schema, qui décrit les tables. Cette base peut nous aider à retrouver des noms de tables qui nous sont inconnues pour le moment. Il est aussi possible de faire des recherches logiques ou des attaques par dictionnaires. J. Hennecart

43 Traitons un exemple Où est le problème Exemple d injection classique Blind injection SQL Démonstration de quelques essais. J. Hennecart

44 Un serveur peu bavard Où est le problème Exemple d injection classique Blind injection SQL Dans le noir Dans certains cas, l application ne renvoie pas beaucoup d information. Par exemple lors d une identification le serveur informe simplement l usager s il est authentifié ou non. Il faut dans ce cas utiliser d autres techniques plus avancées que nous ne verrons pas aujourd hui. J. Hennecart

45 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : J. Hennecart

46 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les J. Hennecart

47 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA J. Hennecart

48 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA Mettre en place un WAF (Web Application Firewall) qui va détecter les requêtes malicieuses et agir en conséquence. J. Hennecart

49 Fitrage des données Filtrer les données Important Dans tous les cas il ne faut jamais faire confiance aux données envoyées par un utilisateur. Il existe plusieurs solutions : Échapper certains caractères comme la ou les Filtrer les données avec des expressions régulières, par exemple une date de naissance est du type : JJ/MM/AAAA Mettre en place un WAF (Web Application Firewall) qui va détecter les requêtes malicieuses et agir en conséquence. etc J. Hennecart

50 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données J. Hennecart

51 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations J. Hennecart

52 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. J. Hennecart

53 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. Afin de s assurer de la bonne sécurisation de son site Web l ANSSI recommande d effectuer un audit par an. Celui-ci relèvera les failles de sécurité et préconisera des recommandations. J. Hennecart

54 Ce qu il faut retenir À retenir Des question permettent d exécuter des requêtes non souhaitées dans des bases de données Elles sont à l origine de grosses fuites d informations C est de la responsabilité des entreprises que de sécuriser les données de ses clients : article 34 de la loi Informatique et Libertés du 6 janvier 1978 modifiée. Afin de s assurer de la bonne sécurisation de son site Web l ANSSI recommande d effectuer un audit par an. Celui-ci relèvera les failles de sécurité et préconisera des recommandations. Le développement d une application Web doit être pensé sécurité dès l origine. J. Hennecart

55 À retenir Des question Des question? J. Hennecart

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

Utilisation d Hyperplanning 2011

Utilisation d Hyperplanning 2011 Utilisation d Hyperplanning 0 4 Utilisation Importer des données 5 Importer des données 6 Utilisation Fiche n 46 - Connaître les règles d unicité à savoir : cette fiche présente les règles appliquées par

Plus en détail

Les bases de données

Les bases de données Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Schéma relationnel et contraintes d intégrité : le cas ConduiteAuto

Schéma relationnel et contraintes d intégrité : le cas ConduiteAuto Schéma relationnel et contraintes d intégrité : le cas ConduiteAuto Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Mots-clés Durée Auteur(es)

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Connecter les formulaire d identification Qualifio à votre système d enregistrement (SSO) Mars 2012

Connecter les formulaire d identification Qualifio à votre système d enregistrement (SSO) Mars 2012 Connecter les formulaire d identification à votre système d enregistrement () Mars 2012 Introduction : propose une étape d identification très flexible. Les champs du formulaire sont à 100% paramétrables,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Migration d une Base de données

Migration d une Base de données Migration d une Base de données (MySql vers Sql Server) 01/01/2014 SIO 2 MINTE Bafodé SOMMAIRE I- Découverte et prise en main de l application A) Lancement de l application SSMA B) Création d un nouveau

Plus en détail

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS) PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3

www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3 L i a m T A R D I E U www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3 Sommaire Sommaire... 2 Eléments initiaux... 3 Base de données... 3 Tables... 4 membres... 4 commandes... 4 articles... 4 details_commandes...

Plus en détail

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle ApExposé Cédric MYLLE 05 Février 2008 Exposé Système et Réseaux : ApEx, Application Express d Oracle Sommaire Introduction Les besoins L outil ApEx Le développement d applications

Plus en détail

Département Génie Informatique

Département Génie Informatique Département Génie Informatique BD51 : Business Intelligence & Data Warehouse Projet Rédacteur : Christian FISCHER Automne 2011 Sujet : Développer un système décisionnel pour la gestion des ventes par magasin

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

SQL Server et Active Directory

SQL Server et Active Directory SQL Server et Active Directory Comment requêter AD depuis SQL Server Comment exécuter des requêtes de sélection sur un Active Directory depuis SQL Server? L'utilisation du principe des serveurs liés adapté

Plus en détail

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes Portail du Consommateur Guide d utilisation Du dépôt de requêtes Sommaire 1. CONNEXION A L APPLICATION DE GESTION DES REQUETES :... 3 2. INSCRIPTION AU DEPOT DE REQUETE :... 4 3. DEPOT D UNE NOUVELLE REQUETE

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Langage SQL : créer et interroger une base

Langage SQL : créer et interroger une base Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

1. Base de données SQLite

1. Base de données SQLite Dans ce TP, nous allons voir comment créer et utiliser une base de données SQL locale pour stocker les informations. La semaine prochaine, ça sera avec un WebService. On repart de l application AvosAvis

Plus en détail

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Ce projet comporte trois parties sur les thèmes suivants : création de base de donnée, requêtes SQL, mise en œuvre

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

SQL Historique 1982 1986 1992

SQL Historique 1982 1986 1992 SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

La base de données dans ArtemiS SUITE

La base de données dans ArtemiS SUITE 08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et

Plus en détail

1. La plate-forme LAMP

1. La plate-forme LAMP Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

A QUOI SERVENT LES BASES DE DONNÉES?

A QUOI SERVENT LES BASES DE DONNÉES? BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Bases de données élémentaires Maude Manouvrier

Bases de données élémentaires Maude Manouvrier Licence MI2E- 1ère année Outils en Informatique Bases de données élémentaires Maude Manouvrier Définitions générales et positionnement du cours dans la formation Vocabulaire relatif aux bases de données

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Mysql avec EasyPhp. 1 er mars 2006

Mysql avec EasyPhp. 1 er mars 2006 Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe

Plus en détail

TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3 TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3 03/11/2014 Plan du TP 2 Présentation de la suite Microsoft BI Ateliers sur SSIS (2H) Ateliers sur RS (2H) 3 Présentation de la suite Microsoft BI Présentation

Plus en détail

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE Cas Neptune hôtel Base de données et langage SQL Propriété Intitulé long Formation concernée Matière Notions Transversalité Présentation Description Neptune Hôtel. L interrogation d une base de données

Plus en détail

Charte d hébergement des sites web universitaires "Réseau National Universitaire (RNU)"

Charte d hébergement des sites web universitaires Réseau National Universitaire (RNU) République Tunisienne Ministère de l'enseignement Supérieur, de la Recherche Scientifique et de la Technologie Centre de Calcul El-Khawarizmi Charte d hébergement des sites web universitaires "Réseau National

Plus en détail

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5 1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Le langage SQL (première partie) c Olivier Caron

Le langage SQL (première partie) c Olivier Caron Le langage SQL (première partie) 1 Plan Le S.G.B.D. postgres Le langage SQL Langage de manipulation de données Langage de requêtes 2 Quelques mots sur Postgres (1/2) Travaux de Stonebraker (Univ. Berkeley)

Plus en détail

2014/2015. Rapport 4 REALISE PAR : ISMAIL NAIT ABDELLAH OUALI SOUFIANE HOURRI MOHAMED OUSSAFI ENCADRE PAR : MME L.LAMRINI ANOUAR OUFQIR SMARTSIR

2014/2015. Rapport 4 REALISE PAR : ISMAIL NAIT ABDELLAH OUALI SOUFIANE HOURRI MOHAMED OUSSAFI ENCADRE PAR : MME L.LAMRINI ANOUAR OUFQIR SMARTSIR 2014/2015 Rapport 4 REALISE PAR : ISMAIL NAIT ABDELLAH OUALI SOUFIANE HOURRI MOHAMED OUSSAFI ENCADRE PAR : ANOUAR OUFQIR MME L.LAMRINI SMARTSIR Table des matières Introduction... 2 Choix de l outil pour

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Projet BI powered de la société «BI experts»

Projet BI powered de la société «BI experts» Projet BI powered de la société «BI experts» Le sujet L objectif général du projet BI powered est la création d une chaîne décisionnelle, permettant d aider des utilisateurs à accéder (et analyser) des

Plus en détail

Gestion d Epargne de Crédit & Comptabilité

Gestion d Epargne de Crédit & Comptabilité Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Bases de Données relationnelles et leurs systèmes de Gestion

Bases de Données relationnelles et leurs systèmes de Gestion III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte jean-marie.pecatte@iut-tlse3.fr 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé

Plus en détail

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux.

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux. GER helpdesk est un bureau d'assistance pour les moyens généraux (ou "centre d'assistance"), et qui fournit des services d assistance aux utilisateurs, consistant en la gestion des incidents lié à la gestion

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

TD3 - Facturation avec archivage automatisé

TD3 - Facturation avec archivage automatisé TD3 - Facturation avec archivage automatisé Objectifs Insérer les formules nécessaires aux calculs d une facture. Créer une macro- commande avec l enregistreur de macros et l affecter à un bouton. Utiliser

Plus en détail

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions Exemple accessible via une interface Web Une base de données consultable en ligne : Bases de données et systèmes de gestion de bases de données The Trans-atlantic slave trade database: http://www.slavevoyages.org/tast/index.faces

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail