SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Chapitre3 : Gestion des aspects de sécurité




                     MASTER PROFESSIONNEL
    NOUVELLES TECHNOLOGIES DES TELECOMMUNICATIONS ET RESEAUX
                             (N2TR)



                                    Cours JAVA © FST
                              Gestion des aspects de sécurité



Objectif :

       Ce chapitre vous permettra de connaître les principes de base de la
       sécurité en JAVA :
       Les problèmes de sécurité que peut rencontrer le langage JAVA et de
       comprendre les différents mécanismes proposés pour y remédier.




                                                                             1
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité




                                                         Sommaire
Concept de base ....................................................................................................................................... 3
   Qu’est ce que la sécurité ? ................................................................................................................... 3
   La Sécurité informatique : ................................................................................................................... 3
Les problèmes de sécurité que peut rencontrer JAVA : .......................................................................... 3
   Mécanismes de sécurité Java :............................................................................................................. 3
       Le Bac à sable : ............................................................................................................................... 3
       Le vérificateur du bytecode : ........................................................................................................... 5
       Chargeur de classe : ......................................................................................................................... 5
       Manager de sécurité : ...................................................................................................................... 5




                                                                                                                                                            2
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité


Concept de base

Qu’est ce que la sécurité ?

       Prévention : prendre les mesures empêchant les biens (matériels, immatériels) d’être
        endommagés.
       Détection : prendre les mesures pour détecter quand, comment et par qui les biens ont
        été endommages.
       Réaction : prendre les mesures pour récupérer les biens avant leur détérioration.

La Sécurité informatique :

La sécurité informatique assure :

       Confidentialité des données
       Intégrité des données
       Disponibilité des services



Les problèmes de sécurité que peut rencontrer JAVA :

Les problèmes de sécurité peuvent être classifiés comme suit :

       Problème de développement : problème de sécurité qui s’est présenté dans le code de
        l’application ou, lors de son interprétation en bytecode ou, pendant sa conversion par
        la machine virtuelle.
       Problème web : lors de l’exécution d’une applet celle-ci peut contenir un programme
        malveillant, un virus, etc. …).
       Etc. …

Mécanismes de sécurité Java :
Le Bac à sable :
 C’est le fait d’introduire dans la machine virtuelle un système d’exécution sécurisé, il
permet :
    D’interdire les accès au système de fichiers local de l’utilisateur
    D’interdire la divulgation d’informations personnelles sur l’utilisateur (nom de
       l’utilisateur, adresse mail, configuration de la machine, ...)
    D’interdire des connections réseaux différentes du serveur contenant l’applet
    D’interdire l’ouverture de fenêtre non marquée ”dangereuse”
    D’interdire les modifications de la configuration du système

Exemple du comportement du bac à sable avec une applet :




                                                                                                 3
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité




                                              Serveur Web

                                                Bytecode




        Client



                 Navigateur
            Verificateur de
              bytecode

                                                            Compilateur
             Chargeur de
               classe


             Manageur de
              sécurité


                                                             Code JAVA




                 Exécutable




                                                                          4
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité


Le vérificateur du bytecode :
Le vérificateur du bytecode permet d’analyser les fichiers bytecode par ses syntaxes et ses
flots de données.

Ce qui garantit :

       bytecode dans le format correct
       pas de dépassement de taille de pile
       types corrects des arguments des instructions du bytecode
       pas de conversion illégale entre types
       utilisation correcte des opérateurs de visibilité (private, public, protected)


Chargeur de classe :
Le chargeur de classe permet la protection de l’intégrité de l’environnement d’exécution comme
la non redéfinition des bibliothèques systèmes.

Ce qui interdit le contournement des mécanismes de sécurité mit en place.

Manager de sécurité :
Le manager de sécurité permet la vérification dynamique des appels aux méthodes
potentiellement dangereuses comme, lors d’un accès au système de fichier local ou, l’accès
aux variables de l’environnement utilisateur.




                                                                                                 5
Riadh BOUHOUCHI

Weitere ähnliche Inhalte

Andere mochten auch

Free Labelling Technik Präsentation
Free Labelling Technik PräsentationFree Labelling Technik Präsentation
Free Labelling Technik Präsentationchristiandunkel
 
Die Ukraine und die EU
Die Ukraine und die EUDie Ukraine und die EU
Die Ukraine und die EUelenawik
 
0u trouver de l'argent cp
0u trouver de l'argent cp0u trouver de l'argent cp
0u trouver de l'argent cpdesintocx
 
Green-computing
Green-computingGreen-computing
Green-computingalg2801
 
Module 5
Module 5Module 5
Module 5ISE
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nordJacky Gelon
 
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012beeq
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo DestinationswebseitenRealizing Progress
 
Integration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland SchmelingIntegration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland Schmelingtecom
 
Storytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin ThierStorytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin ThierPR PLUS GmbH
 
La liga gol krallığı
La liga gol krallığıLa liga gol krallığı
La liga gol krallığısefa
 
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des RömerzeitaltersRegensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des RömerzeitaltersChristoph Hafenrichter
 

Andere mochten auch (17)

Free Labelling Technik Präsentation
Free Labelling Technik PräsentationFree Labelling Technik Präsentation
Free Labelling Technik Präsentation
 
Die Ukraine und die EU
Die Ukraine und die EUDie Ukraine und die EU
Die Ukraine und die EU
 
0u trouver de l'argent cp
0u trouver de l'argent cp0u trouver de l'argent cp
0u trouver de l'argent cp
 
Green-computing
Green-computingGreen-computing
Green-computing
 
533 pm1 technical paper
533 pm1 technical paper 533 pm1 technical paper
533 pm1 technical paper
 
Module 5
Module 5Module 5
Module 5
 
Community
CommunityCommunity
Community
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nord
 
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo Destinationswebseiten
 
Integration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland SchmelingIntegration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland Schmeling
 
Storytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin ThierStorytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin Thier
 
La liga gol krallığı
La liga gol krallığıLa liga gol krallığı
La liga gol krallığı
 
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des RömerzeitaltersRegensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
 
2.0 Tracez un sinus
2.0 Tracez un sinus2.0 Tracez un sinus
2.0 Tracez un sinus
 
Le numérique en action
Le numérique en actionLe numérique en action
Le numérique en action
 
Les editos du tome 10
Les editos du tome 10Les editos du tome 10
Les editos du tome 10
 

Ähnlich wie JAVA Chapitre3

2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-javaCERTyou Formation
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_websahar dridi
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webBee_Ware
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 

Ähnlich wie JAVA Chapitre3 (20)

OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-java
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
La stratégie de sécurité de Microsoft
La stratégie de sécurité de MicrosoftLa stratégie de sécurité de Microsoft
La stratégie de sécurité de Microsoft
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites web
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
Spring security
Spring securitySpring security
Spring security
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 

Mehr von Mohamed Ferchichi (13)

JAVA Chapitre8
JAVA Chapitre8JAVA Chapitre8
JAVA Chapitre8
 
JAVA Chapitre7
JAVA Chapitre7JAVA Chapitre7
JAVA Chapitre7
 
JAVA Chapitre6
JAVA Chapitre6JAVA Chapitre6
JAVA Chapitre6
 
JAVA Chapitre5
JAVA Chapitre5JAVA Chapitre5
JAVA Chapitre5
 
JAVA Chapitre4
JAVA Chapitre4JAVA Chapitre4
JAVA Chapitre4
 
JAVA Chapitre2
JAVA Chapitre2JAVA Chapitre2
JAVA Chapitre2
 
JAVA Chapitre1
JAVA Chapitre1 JAVA Chapitre1
JAVA Chapitre1
 
Résumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixRésumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unix
 
Parti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiersParti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiers
 
Parti 1 concepts de base
Parti 1 concepts de baseParti 1 concepts de base
Parti 1 concepts de base
 
Trame mic
Trame micTrame mic
Trame mic
 
Cours gestion et economie 1
Cours gestion et economie 1Cours gestion et economie 1
Cours gestion et economie 1
 
Traitement de signal 1
Traitement de signal 1Traitement de signal 1
Traitement de signal 1
 

Kürzlich hochgeladen

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Coursebenezerngoran
 

Kürzlich hochgeladen (18)

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 

JAVA Chapitre3

  • 1. Chapitre3 : Gestion des aspects de sécurité MASTER PROFESSIONNEL NOUVELLES TECHNOLOGIES DES TELECOMMUNICATIONS ET RESEAUX (N2TR) Cours JAVA © FST Gestion des aspects de sécurité Objectif : Ce chapitre vous permettra de connaître les principes de base de la sécurité en JAVA : Les problèmes de sécurité que peut rencontrer le langage JAVA et de comprendre les différents mécanismes proposés pour y remédier. 1 Riadh BOUHOUCHI
  • 2. Chapitre3 : Gestion des aspects de sécurité Sommaire Concept de base ....................................................................................................................................... 3 Qu’est ce que la sécurité ? ................................................................................................................... 3 La Sécurité informatique : ................................................................................................................... 3 Les problèmes de sécurité que peut rencontrer JAVA : .......................................................................... 3 Mécanismes de sécurité Java :............................................................................................................. 3 Le Bac à sable : ............................................................................................................................... 3 Le vérificateur du bytecode : ........................................................................................................... 5 Chargeur de classe : ......................................................................................................................... 5 Manager de sécurité : ...................................................................................................................... 5 2 Riadh BOUHOUCHI
  • 3. Chapitre3 : Gestion des aspects de sécurité Concept de base Qu’est ce que la sécurité ?  Prévention : prendre les mesures empêchant les biens (matériels, immatériels) d’être endommagés.  Détection : prendre les mesures pour détecter quand, comment et par qui les biens ont été endommages.  Réaction : prendre les mesures pour récupérer les biens avant leur détérioration. La Sécurité informatique : La sécurité informatique assure :  Confidentialité des données  Intégrité des données  Disponibilité des services Les problèmes de sécurité que peut rencontrer JAVA : Les problèmes de sécurité peuvent être classifiés comme suit :  Problème de développement : problème de sécurité qui s’est présenté dans le code de l’application ou, lors de son interprétation en bytecode ou, pendant sa conversion par la machine virtuelle.  Problème web : lors de l’exécution d’une applet celle-ci peut contenir un programme malveillant, un virus, etc. …).  Etc. … Mécanismes de sécurité Java : Le Bac à sable : C’est le fait d’introduire dans la machine virtuelle un système d’exécution sécurisé, il permet :  D’interdire les accès au système de fichiers local de l’utilisateur  D’interdire la divulgation d’informations personnelles sur l’utilisateur (nom de l’utilisateur, adresse mail, configuration de la machine, ...)  D’interdire des connections réseaux différentes du serveur contenant l’applet  D’interdire l’ouverture de fenêtre non marquée ”dangereuse”  D’interdire les modifications de la configuration du système Exemple du comportement du bac à sable avec une applet : 3 Riadh BOUHOUCHI
  • 4. Chapitre3 : Gestion des aspects de sécurité Serveur Web Bytecode Client Navigateur Verificateur de bytecode Compilateur Chargeur de classe Manageur de sécurité Code JAVA Exécutable 4 Riadh BOUHOUCHI
  • 5. Chapitre3 : Gestion des aspects de sécurité Le vérificateur du bytecode : Le vérificateur du bytecode permet d’analyser les fichiers bytecode par ses syntaxes et ses flots de données. Ce qui garantit :  bytecode dans le format correct  pas de dépassement de taille de pile  types corrects des arguments des instructions du bytecode  pas de conversion illégale entre types  utilisation correcte des opérateurs de visibilité (private, public, protected) Chargeur de classe : Le chargeur de classe permet la protection de l’intégrité de l’environnement d’exécution comme la non redéfinition des bibliothèques systèmes. Ce qui interdit le contournement des mécanismes de sécurité mit en place. Manager de sécurité : Le manager de sécurité permet la vérification dynamique des appels aux méthodes potentiellement dangereuses comme, lors d’un accès au système de fichier local ou, l’accès aux variables de l’environnement utilisateur. 5 Riadh BOUHOUCHI