ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation Sécurité des applications Java, .NET et PHP

Stage pratique
Durée : 3 jours
Réf : ANP
Prix  2019 : 2030 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
Programme

Cette formation très pratique, vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, .NET et PHP. Vous verrez comment mettre en œuvre la sécurité au niveau de la machine virtuelle Java et maîtriser les mécanismes de sécurité des plateformes .NET et PHP.

Objectifs pédagogiques

  • Intégrer la sécurité dans les développements dès la conception
  • Identifier les failles possibles au niveau des développements
  • Développer des applications plus sécurisées
  • Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
  • Maîtriser les mécanismes de sécurité de la plateforme .NET et PHP
PROGRAMME DE FORMATION

Sécurité de la machine virtuelle Java

  • Chargement des classes. Concept de "bac à sable".
  • SecurityManager, AccessController et définition des permissions (fichiers .policy).
  • Créer ses permissions avec Java Security Permission.
  • Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
  • Spécificités des Applets en matière de sécurité.

Travaux pratiques
Définition de .policy spécifiques.

Java Authentication and Authorization Service

  • Architecture de JAAS.
  • Authentification via le PAM, notion de Subject et de Principal.
  • Gestion des permissions, les fichiers .policy.
  • Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.

Travaux pratiques
Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification.

Problématique de sécurité en .NET

  • Définition de sécurité.
  • Authentification, Protection, Cryptage.
  • Outils de sécurité .NET.
  • Sécurité d'exécution, authentification, protection des données et des accès.
  • Types de menaces, validation des données saisies.

Sécurité du Framework .NET

  • Protection du contenu des assembly.
  • Protection de l'exécution des programmes.
  • Déploiement d'une stratégie de sécurité du CLR.
  • Stratégie de sécurité et déploiement des applications. Principe d'utilisation des "preuves".
  • Règles d'exécution selon la provenance des applications.
  • Nouveautés de .NET4.
  • Confiance totale/Partielle.

Travaux pratiques
Récupérer les preuves présentées par un assembly. Signer/modifier un assembly.

Sécurité du code .NET

  • Code transparent de sécurité, critique de sécurité et critique sécurisée.
  • Quelles sont les autorisations d'accès du code ?
  • Comment procéder à l'obfuscation du code. Chiffrement des informations de configuration.
  • Mettre en place la gestion déclarative/impérative des mécanismes de sécurité.
  • Effectuer la restriction/vérification des droits de l'exécution du programme.
  • Comment mettre en œuvre la gestion de la sécurité à partir des rôles.

Travaux pratiques
Autorisation d'accès du code.

Les bons réglages pour sécuriser PHP

  • Le fichier de configuration PHP.ini. Identifier les directives sensibles, les sessions et les erreurs.
  • Comment mettre en place une protection des scripts. Protection physique. Exécution de scripts distants ou à la volée.
  • Les cookies et les sessions.

La sécurité des bases de données

  • Quelles sont les failles potentielles qui peuvent impacter les bases de données. Administration. Stockage.
  • Les attaques de type "Injections SQL". Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites.
  • Quels sont les fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles.

Sécuriser l'emploi des extensions en PHP

  • Email. Spam via un formulaire de contact : injections et contre-mesures.
  • Comment réaliser les accès réseau par PHP. Les appels séquentiels et récursifs. Les attaques furtives.

Les vulnérabilités des applications Web

  • Pourquoi les applications Web sont-elles plus exposées ? Les risques majeurs des applications Web selon l'OWASP.
  • Les attaques "Cross Site Scripting" ou XSS. Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (commandes injection, SQL Injection, LDAP injection...). Les attaques sur les sessions.
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode). Attaques sur les configurations standard
  • Comment effectuer la recherche des vulnérabilités.
  • Rechercher les vulnérabilités les plus répandues. Le Cross-Site Scripting. L’injection SQL.
  • Les erreurs de logique applicative. Le buffer overflow (débordement de tampon). L’exécution de commandes arbitraires.

Les bonnes pratiques

  • Quels sont les différents types d'entrées ? Comment effectuer la validation des entrées ?
  • Quels sont les types d'opérations qui peuvent être effectuées sur les types numériques ?
  • Les classes et les exceptions.
  • Multi-threading et synchronisation.
  • Les entrées-sorties, la sérialisation.
  • Savoir effectuer la gestion des permissions.

Travaux pratiques
Les exercices pratiques ont été conçus pour illustrer tous les éléments du langage et pour systématiquement mettre en œuvre les concepts afin de bien maîtriser les mécanismes de sécurité.

Participants / Prérequis

» Participants

Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.

» Prérequis

Avoir suivi la formation "Développer des applications sécurisées".
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
LILLE
[+]
LYON
[+]
NANTES
[+]
RENNES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys