La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.

Présentations similaires


Présentation au sujet: "Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis."— Transcription de la présentation:

1 Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis

2 Plan Sécurité informatique Sécurité sous.NET Sécurité sous ASP.NET Appliquer la sécurité

3 Topologie dune application web

4 Problèmes de sécurité Logique de lapplication – Logique de lapplication maison – Logique des applications externes Authentification Vérification des données usager – SQL injection – Cross site scripting (xss) Phishing (hameçonnage)

5 Solutions à la logique de lapplication Chaque attaque est différente Exploite la logique de lapplication Difficile à détecter Exemples: – Acheter un livre de -20$ – Créer un million dusagers et écrire des messages – Enlever le câble réseau au milieu dune partie déchec Exploite une faille – http://fr.wikipedia.org/wiki/Vulnérabilité_(informati que) http://fr.wikipedia.org/wiki/Vulnérabilité_(informati que) – http://cve.mitre.org/data/downloads/ http://cve.mitre.org/data/downloads/

6 Solutions aux problèmes de sécurité Authentification – Canal de communication sécurisé (https)

7 Solutions aux problèmes dauthentification Authentification – Réauthentification à des intervalles sécurisés – Permission des usagers – Authentifier le client – Authentifier le serveur

8 Vérification des données (SQL Injection)

9

10

11 XSS)) Vérification des données (Cross site scripting (XSS))

12

13 Solution à la vérification des données Valider les données de lusager sur le serveur Web et/ou sur le serveur dapplications Limiter la taille de lentrée Refuser les caractères spéciaux \ / ; - Accepter seulement les caractères nécessaires Utiliser les SQL Stored Procedures Gérer les permissions sur la basé de données usagers, rôles, permissions

14 Phishing (hameçonnage)

15 Solution au Phishing (hameçonnage) Filtrer le spam Authentification du serveur Éduquer les utilisateurs

16 Sécurité sous.NET Autres techniques

17 Plan Sécurité informatique Sécurité sous.NET Sécurité sous ASP.NET Appliquer la sécurité

18 Sécurité sous.NET Lire le document et on en continue sur le même sujet la semaine prochaine

19 Sécurité sous.NET Deux approches pour la gestion des droits des utilisateurs Les rôles – Role de lutilisateur. Similaire aux groupes. Meta utilisateur. Cest le framework qui décide si un utilisateur a le droit deffectuer certaines actions. PrincipalPermission

20 Sécurité sous.NET Une gestion de la sécurité avant dexécuter du code – CAS Bloquer le code malveillant

21 Sécurité sous.NET Comment contrer la Décompilation sous.net – Déplacer le code vers les serveurs – Utiliser un obfuscateur de code – Compiler le code

22 Plan Sécurité informatique Sécurité sous.NET Sécurité sous ASP.NET Appliquer la sécurité

23 Sécurité sous ASP.NET

24 Fonctionnement de la sécurité – Authentification – Autorisation Rôles Permissions

25 Sécurité sous ASP.NET Fonctionnement de la sécurité

26 Sécurité sous ASP.NET Login par formulaire – Lier le code du formulaire avec la gestion des rôles, permission, etc. (web.config)

27 Sécurité sous ASP.NET Login par impersonnalisation – Base la validation par la gestion NTFS de lutilisateur et doit être filtré par IP dans IIS Intéressant pour les Intranets

28 Plan Sécurité informatique Sécurité sous.NET Sécurité sous ASP.NET Appliquer la sécurité


Télécharger ppt "Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis."

Présentations similaires


Annonces Google