B & A Consultants - Sécurité Informatique
infos@ba-cst.com - +33 (0) 563 277 241
B&A Consultants
Prestations et compétences
Documents techniques
Présentations
Norme ISO 27005
Clés USB U3
Cross site scripting, AttackAPI
Wifi, WEP et sécurité
SPF et DomainKeys
Spammeurs et MX secondaires
SPF : le DNS et l'anti-spam
Sécurité et Logiciel Libre
Wifi et Sécurité
Réflexions sur le Wifi
Insécurités applicatives
Formations
Groupes de travail
Médias et conférences
Pour nous contacter
Les insécurités applicatives
Définir une architecture réseau et système sécurisée n'est pas suffisant. Il est vital de s'assurer que les applications qui fonctionnent sur cette architecture, surtout si elles sont au contact d'un réseau hostile comme Internet, sont robustes et conçues dans une optique de sécurité. Voici quelques exemples de ce qui peut arriver sinon.


[PDF]Fichier PDF
Table des matières
1 : Exemples d'insécurité 24 : Prise de contrôle d'une BDD 47 : Injection de données
2 : Types d'incidents 25 : Point de départ 48 : Injection de données
3 : La sécurité est une attitude 26 : Contenu d'une FAQ 49 : Résultat des courses...
4 : Et pourtant 27 : Un peu de réflexion 50 : Destruction de table
5 : Rappels sur le chiffrement 28 : Un peu d'action 51 : Vérification
6 : Principes de cryptographie 29 : Bilan provisoire 52 : Exemple 2 : code croisé (XSS)
7 : Chiffrement symétrique 30 : Parfois, on a de la chance 53 : Peeping Tom...
8 : Chiffrement asymétrique 31 : Composition de la requête ? 54 : Identification des internautes
9 : Utilisation crypto asymétrique 32 : Elimination d'informations 55 : Environnement de tests
10 : Confidentialité 33 : Résultat... 56 : Dialogue
11 : Authentification 34 : Un peu de réflexion 57 : Version simple
12 : Signature numérique 35 : Problème immédiat 58 : Premier test
13 : Bien utiliser la cryptographie 36 : Nombre de champs du SELECT 59 : Déplacer le problème
14 : Principe de SSL 37 : Résultat... 60 : Second test
15 : Chaîne de confiance 38 : Après quelques requêtes... 61 : Game over...
16 : Chaîne de confiance 39 : Types des champs ? 62 : Résultat intermédiaire
17 : Sans validation des certificats... 40 : Requêtes successives 63 : Identification de l'utilisateur
18 : Absence de validation 41 : Types des champs 64 : Obtention de la clé d'utilisateur
19 : Sauf que... 42 : Game over... 65 : Dernière étape
20 : Exemple 0 43 : Liste des bases de données 66 : Récupération des données
21 : Exécution de code 44 : Utilisateurs et mots de passe 67 : On met en route le magnétophone
22 : Exécution de code 45 : Et ensuite... 68 : Bilan
23 : Exemple 1 : injection SQL 46 : Création d'une table 69 : Moralité

(C) B & A Consultants 2005 - Reproduction interdite - Pierre-Yves Bonnetain
B&A ConsultantsPrestations et compétencesDocuments techniquesPrésentationsFormationsGroupes de travailMédias et conférencesPour nous contacter
(C) B&A Consultants 1996-2009 - infos[AT]ba-cst.com - +33 (0) 563 277 241