Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parLoois De sousa Modifié depuis plus de 10 années
1
S ÉCURITÉ I NFORMATIQUE Asp.net
2
P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de Visual studio
3
T OPOLOGIE D ’ UNE APPLICATION WEB
4
P ROBLÈMES DE SÉCURITÉ Logique de l’application Logique de l’application maison Logique des applications externes Authentification Vérification des données usager SQL injection Cross site scripting (xss) Phishing (hameçonnage)
5
S OLUTIONS À LA LOGIQUE DE L ’ APPLICATION Chaque attaque est différente Exploite la logique de l’application Difficile à détecter Exemples: Acheter un livre de -20$ Créer un million d’usagers et écrire des messages Enlever le câble réseau au milieu d’une partie d’échec Exploite une faille http://fr.wikipedia.org/wiki/Vulnérabilité_(informatique ) http://fr.wikipedia.org/wiki/Vulnérabilité_(informatique ) http://cve.mitre.org/data/downloads/
6
S OLUTIONS AUX PROBLÈMES DE SÉCURITÉ Authentification Canal de communication sécurisé (https)
7
S OLUTIONS AUX PROBLÈMES D ’ AUTHENTIFICATION Authentification Réauthentification à des intervalles sécurisés Permission des usagers Authentifier le client Authentifier le serveur
8
V ÉRIFICATION DES DONNÉES (SQL I NJECTION )
11
XSS)) V ÉRIFICATION DES DONNÉES (C ROSS SITE SCRIPTING (XSS))
13
S OLUTION À LA VÉRIFICATION DES DONNÉES Valider les données de l’usager sur le serveur Web et/ou sur le serveur d’applications Limiter la taille de l’entrée Refuser les caractères spéciaux ‘ “ \ / ; - Accepter seulement les caractères nécessaires Utiliser les SQL Stored Procedures Gérer les permissions sur la basé de données usagers, rôles, permissions
14
P HISHING ( HAMEÇONNAGE )
15
S OLUTION AU P HISHING ( HAMEÇONNAGE ) Filtrer le spam Authentification du serveur Éduquer les utilisateurs
16
G OOGLE H ACK Google est devenu un instrument de piratages. Faites attention aux informations accessible par Google.
17
S ÉCURITÉ SOUS.NET Autres techniques
18
T RAVAIL PRATIQUE Dans le documents OWASP_Top_10_2010_- _French.pdf ou OWASP_Top_10_2007_- _French.pdf, chaque étudiant doit faire une recherche pour approfondir un point et le présenter aux autres. Voici ce qu'ils doivent faire: Introduction Présentation du problème Environnement affectés Exemple de cas Comment faire pour éviter cette faille Conclusion
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.