Securite des applications web 2702

FORMATION SÉCURITÉ DES APPLICATIONS WEB CSOMMAIRE INTRODUCTION CONSTITUANTS D ? UNE APPLICATION WEB PROTOCOLE HTTP LES MÉTHODES DE REQUÊTE HTTP PDU GET POST PUT DELETE HEAD ET TRACE LES VULNÉRABILITÉS DES APPLICATIONS WEB AUTHENTIFICATION LE FIREWALL RÉSEAU DANS LA PROTECTION D'APPLICATIONS HTTP SÉCURISATION DES FLUX AVEC SSL TLS CERTIFICATS NUMÉRIQUE X CONFIGURATION DU SYSTÈME ET DES LOGICIELS PRINCIPE DU DÉVELOPPEMENT SÉCURISÉ CINTRODUCTION CL'histoire Depuis les débuts de l'informatique les utilisateurs s'intéressaient principalement à comment exploiter au mieux la puissance de cet outil Une course e ?rénée fut alors menée au développement de programmes de plus en plus performants et de plus en plus complexes Ce qui importait le plus c'était l'exactitude et la précision des calculs et opérations CL'histoire Cependant plus les programmes devenaient conséquents plus ils étaient tru ?és de bugs et de dysfonctionnements qui compromettaient les résultats retournés Ces bugs furent généralement l' ?uvre du hasard ou de légers oublis de la part des développeurs Dans l'ombre naquit un groupe d'utilisateurs qui avaient comme intention de porter atteinte aux réalisations informatiques CL'histoire Au ?l des années les pirates devenaient de plus en plus actifs et déterminés à causer davantage de dég? ts aux systèmes en détruisant les données en espionnant les informations con ?dentielles en condamnant des systèmes entiers en les empêchant de fonctionner normalement ou en les faisant systématiquement crasher CLa sécurité informatique devenue une nécessité Depuis pas mal de temps la sécurité est devenue une branche incontournable dans le domaine de l'informatique Elle évolue sans cesse pour être en mesure de déjouer les subterfuges des pirates Les pirates sortent de nouvelles techniques et découvrent de nouvelles vulnérabilités Un dé ? qui devient de plus en plus coriace à soulever surtout dans le monde o? tous les équipements de toute sorte sont connectés CPourquoi les vulnérabilités existent-elles Une vulnérabilité est une faille ou défaut de conception ou de réalisation qui peut être présente dans un système informatique Elles sont découvertes au moment des tests avant la sortie o ?cielle d'un logiciel informatique par exemple Cependant les vulnérabilités les plus dangereuses restent à l'abri des regards jusqu'à ce qu'elles soient trouvées accidentellement par les utilisateurs ou détraquées délibérément par des pirates qui passent au peigne ?n tout ce qui se présente sous leurs mains CPourquoi les vulnérabilités existent-elles En général les vulnérabilités sont toujours là dans chaque système chaque réseau chaque logiciel On ne peut pas les éliminer à car tout simplement on ignore leur existence Mais le jour o? elles font surface les éditeurs de logiciels ne tardent pas à sortir des correctifs pour les combler CLa sécurité applicative Les niveaux les plus connus Sécurité réseau dans ce cas on cherche à instaurer la sécurité au niveau d'un réseau ou sous-réseau entier de telle sorte à empêcher toute atteinte à n'importe quel élément faisant partie de ce réseau là Les ?rewalls et les NIPS Network- based Intrusion Prevention System sont des solutions souvent envisagées dans cette situation Sécurité système dans ce cas de ?gure le système et

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jui 08, 2022
  • Catégorie History / Histoire
  • Langue French
  • Taille du fichier 160.5kB