SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Mast`ere Professionnel Audit et S´ecurit´e Informatique. Universit´e de Sfax. FSEGS
2`eme ann´ee 2015-2016.
D´eveloppement d’applications s´ecuris´ees
Projet
Le but du projet est d’´ecrire une application destin´ee `a v´erifier la conformit´e d’un programme au standard de
programmation CERT-C.
Cette application doit permettre de charger un code source, v´erifier sa conformit´e et indiquer par la suite si le
code contient des instructions qui violent les r`egles du standard CERT-C. Elle doit ´egalement offrir la possibilit´e de
modifier le code si celui-ci n’est pas conforme au standard.
Description
L’interface graphique principale de l’application est constitu´ee deux zones d’affichage et d’une barre de menus
(voir figure 1 et 2). La premi`ere zone contient le code source encours de v´erification. La deuxi`eme zone joue le rˆole
d’une console destin´ee `a afficher les messages d’erreurs.
Figure 1: Interface principale
Figure 2: Barre de menus
Le tableau suivant d´ecrit les ´el´ements de la barre de menus.
Menu Sous-menu Description
Fichier
Charger Permet de charger un code
source dans la zone de
v´erification.
Enregistrer Permet d’enregistrer le code
qui se trouve dans la zone
v´erification.
CERT-C
V´erification Permet de v´erifier la conformit´e
du code au standard CERT-C et
afficher les erreurs, si elles exis-
tent, dans la console.
Surbrillance des er-
reurs (type case `a
cocher)
Permet souligner en rouge les in-
structions qui ne sont pas con-
formes au standard
Travail demand´e
1. Concevoir l’interface principale. (2 points)
2. Ajouter le menu Fichier. (0.5 point)
3. Ajouter le sous-menu Charger. (0.5 point)
4. Ajouter le sous-menu Enregistrer. (0.5 point)
5. Ajouter le menu CERT-C. (0.5 point)
6. Ajouter le sous-menu V´erification. (0.5 point)
7. Ajouter le sous-menu Surbrillance des erreurs. (0.5 point)
8. Impl´ementer la Surbrillance des erreurs. (4 points)
9. Impl´ementer 3 r`egles du standard CERT-C. (3 points par r`egle)
10. Commenter le code. (2 points)
Evaluation
Le projet est `a faire en binˆome, en se r´epartissant les tˆaches. Les deux ´etudiants d’un mˆeme binˆome n’auront pas
forc´ement la mˆeme note, selon la maˆıtrise que chacun aura du projet. La note prend en compte :
1. La lisibilit´e du code.
2. La qualit´e des commentaires dans le code.
3. La prise en compte des erreurs.
Rendu
Le projet est `a rendre, par mail, avant le 18/12. Vous remettrez un fichier compress´e au format nom prenom.zip
contenant les ´el´ements suivants:
1. Un fichier pdf de deux pages avec votre nom et pr´enom, et des copies d’´ecran du programme en fonctionnement.
2. Le code java.
3. Les biblioth`eques additionnelles.
Pr´esentation
La soutenance aura lieu le 19/12, de 09h55 `a 11h25, `a la salle 44. Vous aurez 10 minutes pour pr´esenter le travail
r´ealis´e et faire une d´emonstration. L’ordre de soutenances sera d´efinit selon l’ordre alphab´etique des noms.
NB: Tout binˆome qui ne respecte pas le delais du rendu ne pourra pas pr´esenter son travail.

Contenu connexe

En vedette

Perkbox isn't just a company, it's a way of life
Perkbox isn't just a company, it's a way of lifePerkbox isn't just a company, it's a way of life
Perkbox isn't just a company, it's a way of lifeChieu Cao
 
Calendrier avec lien ppt
Calendrier avec lien pptCalendrier avec lien ppt
Calendrier avec lien pptHavas Event
 
Création et savoir faire - Ipsos - Les loisirs créatifs des Français
Création et savoir faire - Ipsos - Les loisirs créatifs des FrançaisCréation et savoir faire - Ipsos - Les loisirs créatifs des Français
Création et savoir faire - Ipsos - Les loisirs créatifs des FrançaisIpsos France
 
Louaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wLouaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wIAU_Past_Conferences
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoireSalah Triki
 

En vedette (8)

Perkbox isn't just a company, it's a way of life
Perkbox isn't just a company, it's a way of lifePerkbox isn't just a company, it's a way of life
Perkbox isn't just a company, it's a way of life
 
Calendrier avec lien ppt
Calendrier avec lien pptCalendrier avec lien ppt
Calendrier avec lien ppt
 
EBIOS
EBIOSEBIOS
EBIOS
 
Cobit
Cobit Cobit
Cobit
 
Création et savoir faire - Ipsos - Les loisirs créatifs des Français
Création et savoir faire - Ipsos - Les loisirs créatifs des FrançaisCréation et savoir faire - Ipsos - Les loisirs créatifs des Français
Création et savoir faire - Ipsos - Les loisirs créatifs des Français
 
Tomat'oz
Tomat'ozTomat'oz
Tomat'oz
 
Louaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wLouaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french w
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 

Similaire à Projet Développement d'applications sécurisées

Initiation à UML: Partie 1
Initiation à UML: Partie 1Initiation à UML: Partie 1
Initiation à UML: Partie 1DIALLO Boubacar
 
L'Approche SMV de COGENIT
L'Approche SMV de COGENITL'Approche SMV de COGENIT
L'Approche SMV de COGENITSany_M
 
Introduction au test_logiciel-fr
Introduction au test_logiciel-frIntroduction au test_logiciel-fr
Introduction au test_logiciel-frEmanBali
 
Dossier de conception_v1.00
Dossier de conception_v1.00Dossier de conception_v1.00
Dossier de conception_v1.00Arnold Stellio
 
Integration continue et déploiement automatisé
Integration continue et déploiement automatiséIntegration continue et déploiement automatisé
Integration continue et déploiement automatiséJérémie Campari
 
CocoaHeads Toulouse - Xcode et les tests - Epitez
CocoaHeads Toulouse - Xcode et les tests - EpitezCocoaHeads Toulouse - Xcode et les tests - Epitez
CocoaHeads Toulouse - Xcode et les tests - EpitezCocoaHeads France
 
Zoom sur le métier d'intégrateur web
Zoom sur le métier d'intégrateur webZoom sur le métier d'intégrateur web
Zoom sur le métier d'intégrateur webANAPEC
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.jkebbab
 
Concours Marocain de l\’Open Source CMOS édition 2008
Concours Marocain de l\’Open Source CMOS édition 2008Concours Marocain de l\’Open Source CMOS édition 2008
Concours Marocain de l\’Open Source CMOS édition 2008Nadir Haouari
 
At2008 Grenoble Hugonnet Sanlaville Public
At2008 Grenoble Hugonnet Sanlaville PublicAt2008 Grenoble Hugonnet Sanlaville Public
At2008 Grenoble Hugonnet Sanlaville PublicEmmanuel Hugonnet
 

Similaire à Projet Développement d'applications sécurisées (20)

[FR] Papier Cetsis 2014 - PLC Checker
[FR] Papier Cetsis 2014 - PLC Checker[FR] Papier Cetsis 2014 - PLC Checker
[FR] Papier Cetsis 2014 - PLC Checker
 
[FR] Poster Cetsis 2014 - PLC Checker
[FR] Poster Cetsis 2014 - PLC Checker[FR] Poster Cetsis 2014 - PLC Checker
[FR] Poster Cetsis 2014 - PLC Checker
 
Support POO Java Deuxième Partie
Support POO Java Deuxième PartieSupport POO Java Deuxième Partie
Support POO Java Deuxième Partie
 
Qualite1
Qualite1Qualite1
Qualite1
 
Conformiq
ConformiqConformiq
Conformiq
 
Initiation à UML: Partie 1
Initiation à UML: Partie 1Initiation à UML: Partie 1
Initiation à UML: Partie 1
 
L'Approche SMV de COGENIT
L'Approche SMV de COGENITL'Approche SMV de COGENIT
L'Approche SMV de COGENIT
 
Formation gwt
Formation gwtFormation gwt
Formation gwt
 
Introduction au test_logiciel-fr
Introduction au test_logiciel-frIntroduction au test_logiciel-fr
Introduction au test_logiciel-fr
 
Spring ioc
Spring iocSpring ioc
Spring ioc
 
Migration VB6 > .Net
Migration VB6 > .NetMigration VB6 > .Net
Migration VB6 > .Net
 
Dossier de conception_v1.00
Dossier de conception_v1.00Dossier de conception_v1.00
Dossier de conception_v1.00
 
Liste des stages 07 02 2017
Liste des stages 07 02 2017Liste des stages 07 02 2017
Liste des stages 07 02 2017
 
Integration continue et déploiement automatisé
Integration continue et déploiement automatiséIntegration continue et déploiement automatisé
Integration continue et déploiement automatisé
 
TP GWT JDEV 2015
TP GWT JDEV 2015TP GWT JDEV 2015
TP GWT JDEV 2015
 
CocoaHeads Toulouse - Xcode et les tests - Epitez
CocoaHeads Toulouse - Xcode et les tests - EpitezCocoaHeads Toulouse - Xcode et les tests - Epitez
CocoaHeads Toulouse - Xcode et les tests - Epitez
 
Zoom sur le métier d'intégrateur web
Zoom sur le métier d'intégrateur webZoom sur le métier d'intégrateur web
Zoom sur le métier d'intégrateur web
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
Concours Marocain de l\’Open Source CMOS édition 2008
Concours Marocain de l\’Open Source CMOS édition 2008Concours Marocain de l\’Open Source CMOS édition 2008
Concours Marocain de l\’Open Source CMOS édition 2008
 
At2008 Grenoble Hugonnet Sanlaville Public
At2008 Grenoble Hugonnet Sanlaville PublicAt2008 Grenoble Hugonnet Sanlaville Public
At2008 Grenoble Hugonnet Sanlaville Public
 

Plus de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Salah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki
 

Plus de Salah Triki (13)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition
 

Projet Développement d'applications sécurisées

  • 1. Mast`ere Professionnel Audit et S´ecurit´e Informatique. Universit´e de Sfax. FSEGS 2`eme ann´ee 2015-2016. D´eveloppement d’applications s´ecuris´ees Projet Le but du projet est d’´ecrire une application destin´ee `a v´erifier la conformit´e d’un programme au standard de programmation CERT-C. Cette application doit permettre de charger un code source, v´erifier sa conformit´e et indiquer par la suite si le code contient des instructions qui violent les r`egles du standard CERT-C. Elle doit ´egalement offrir la possibilit´e de modifier le code si celui-ci n’est pas conforme au standard. Description L’interface graphique principale de l’application est constitu´ee deux zones d’affichage et d’une barre de menus (voir figure 1 et 2). La premi`ere zone contient le code source encours de v´erification. La deuxi`eme zone joue le rˆole d’une console destin´ee `a afficher les messages d’erreurs. Figure 1: Interface principale Figure 2: Barre de menus Le tableau suivant d´ecrit les ´el´ements de la barre de menus. Menu Sous-menu Description Fichier Charger Permet de charger un code source dans la zone de v´erification. Enregistrer Permet d’enregistrer le code qui se trouve dans la zone v´erification. CERT-C V´erification Permet de v´erifier la conformit´e du code au standard CERT-C et afficher les erreurs, si elles exis- tent, dans la console. Surbrillance des er- reurs (type case `a cocher) Permet souligner en rouge les in- structions qui ne sont pas con- formes au standard
  • 2. Travail demand´e 1. Concevoir l’interface principale. (2 points) 2. Ajouter le menu Fichier. (0.5 point) 3. Ajouter le sous-menu Charger. (0.5 point) 4. Ajouter le sous-menu Enregistrer. (0.5 point) 5. Ajouter le menu CERT-C. (0.5 point) 6. Ajouter le sous-menu V´erification. (0.5 point) 7. Ajouter le sous-menu Surbrillance des erreurs. (0.5 point) 8. Impl´ementer la Surbrillance des erreurs. (4 points) 9. Impl´ementer 3 r`egles du standard CERT-C. (3 points par r`egle) 10. Commenter le code. (2 points) Evaluation Le projet est `a faire en binˆome, en se r´epartissant les tˆaches. Les deux ´etudiants d’un mˆeme binˆome n’auront pas forc´ement la mˆeme note, selon la maˆıtrise que chacun aura du projet. La note prend en compte : 1. La lisibilit´e du code. 2. La qualit´e des commentaires dans le code. 3. La prise en compte des erreurs. Rendu Le projet est `a rendre, par mail, avant le 18/12. Vous remettrez un fichier compress´e au format nom prenom.zip contenant les ´el´ements suivants: 1. Un fichier pdf de deux pages avec votre nom et pr´enom, et des copies d’´ecran du programme en fonctionnement. 2. Le code java. 3. Les biblioth`eques additionnelles. Pr´esentation La soutenance aura lieu le 19/12, de 09h55 `a 11h25, `a la salle 44. Vous aurez 10 minutes pour pr´esenter le travail r´ealis´e et faire une d´emonstration. L’ordre de soutenances sera d´efinit selon l’ordre alphab´etique des noms. NB: Tout binˆome qui ne respecte pas le delais du rendu ne pourra pas pr´esenter son travail.