SlideShare une entreprise Scribd logo
Chapitre3 : Gestion des aspects de sécurité




                     MASTER PROFESSIONNEL
    NOUVELLES TECHNOLOGIES DES TELECOMMUNICATIONS ET RESEAUX
                             (N2TR)



                                    Cours JAVA © FST
                              Gestion des aspects de sécurité



Objectif :

       Ce chapitre vous permettra de connaître les principes de base de la
       sécurité en JAVA :
       Les problèmes de sécurité que peut rencontrer le langage JAVA et de
       comprendre les différents mécanismes proposés pour y remédier.




                                                                             1
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité




                                                         Sommaire
Concept de base ....................................................................................................................................... 3
   Qu’est ce que la sécurité ? ................................................................................................................... 3
   La Sécurité informatique : ................................................................................................................... 3
Les problèmes de sécurité que peut rencontrer JAVA : .......................................................................... 3
   Mécanismes de sécurité Java :............................................................................................................. 3
       Le Bac à sable : ............................................................................................................................... 3
       Le vérificateur du bytecode : ........................................................................................................... 5
       Chargeur de classe : ......................................................................................................................... 5
       Manager de sécurité : ...................................................................................................................... 5




                                                                                                                                                            2
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité


Concept de base

Qu’est ce que la sécurité ?

       Prévention : prendre les mesures empêchant les biens (matériels, immatériels) d’être
        endommagés.
       Détection : prendre les mesures pour détecter quand, comment et par qui les biens ont
        été endommages.
       Réaction : prendre les mesures pour récupérer les biens avant leur détérioration.

La Sécurité informatique :

La sécurité informatique assure :

       Confidentialité des données
       Intégrité des données
       Disponibilité des services



Les problèmes de sécurité que peut rencontrer JAVA :

Les problèmes de sécurité peuvent être classifiés comme suit :

       Problème de développement : problème de sécurité qui s’est présenté dans le code de
        l’application ou, lors de son interprétation en bytecode ou, pendant sa conversion par
        la machine virtuelle.
       Problème web : lors de l’exécution d’une applet celle-ci peut contenir un programme
        malveillant, un virus, etc. …).
       Etc. …

Mécanismes de sécurité Java :
Le Bac à sable :
 C’est le fait d’introduire dans la machine virtuelle un système d’exécution sécurisé, il
permet :
    D’interdire les accès au système de fichiers local de l’utilisateur
    D’interdire la divulgation d’informations personnelles sur l’utilisateur (nom de
       l’utilisateur, adresse mail, configuration de la machine, ...)
    D’interdire des connections réseaux différentes du serveur contenant l’applet
    D’interdire l’ouverture de fenêtre non marquée ”dangereuse”
    D’interdire les modifications de la configuration du système

Exemple du comportement du bac à sable avec une applet :




                                                                                                 3
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité




                                              Serveur Web

                                                Bytecode




        Client



                 Navigateur
            Verificateur de
              bytecode

                                                            Compilateur
             Chargeur de
               classe


             Manageur de
              sécurité


                                                             Code JAVA




                 Exécutable




                                                                          4
Riadh BOUHOUCHI
Chapitre3 : Gestion des aspects de sécurité


Le vérificateur du bytecode :
Le vérificateur du bytecode permet d’analyser les fichiers bytecode par ses syntaxes et ses
flots de données.

Ce qui garantit :

       bytecode dans le format correct
       pas de dépassement de taille de pile
       types corrects des arguments des instructions du bytecode
       pas de conversion illégale entre types
       utilisation correcte des opérateurs de visibilité (private, public, protected)


Chargeur de classe :
Le chargeur de classe permet la protection de l’intégrité de l’environnement d’exécution comme
la non redéfinition des bibliothèques systèmes.

Ce qui interdit le contournement des mécanismes de sécurité mit en place.

Manager de sécurité :
Le manager de sécurité permet la vérification dynamique des appels aux méthodes
potentiellement dangereuses comme, lors d’un accès au système de fichier local ou, l’accès
aux variables de l’environnement utilisateur.




                                                                                                 5
Riadh BOUHOUCHI

Contenu connexe

En vedette

Free Labelling Technik Präsentation
Free Labelling Technik PräsentationFree Labelling Technik Präsentation
Free Labelling Technik Präsentation
christiandunkel
 
Die Ukraine und die EU
Die Ukraine und die EUDie Ukraine und die EU
Die Ukraine und die EU
elenawik
 
0u trouver de l'argent cp
0u trouver de l'argent cp0u trouver de l'argent cp
0u trouver de l'argent cp
desintocx
 
Green-computing
Green-computingGreen-computing
Green-computing
alg2801
 
Module 5
Module 5Module 5
Module 5
ISE
 
Community
CommunityCommunity
Community
Erwin Buettner
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nord
Jacky Gelon
 
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
beeq
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo Destinationswebseiten
Realizing Progress
 
Integration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland SchmelingIntegration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland Schmeling
tecom
 
Storytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin ThierStorytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin Thier
PR PLUS GmbH
 
La liga gol krallığı
La liga gol krallığıLa liga gol krallığı
La liga gol krallığı
sefa
 
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des RömerzeitaltersRegensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
Christoph Hafenrichter
 
Le numérique en action
Le numérique en actionLe numérique en action
Le numérique en action
paroles d'élus
 
Les editos du tome 10
Les editos du tome 10Les editos du tome 10
Les editos du tome 10
paroles d'élus
 

En vedette (17)

Free Labelling Technik Präsentation
Free Labelling Technik PräsentationFree Labelling Technik Präsentation
Free Labelling Technik Präsentation
 
Die Ukraine und die EU
Die Ukraine und die EUDie Ukraine und die EU
Die Ukraine und die EU
 
0u trouver de l'argent cp
0u trouver de l'argent cp0u trouver de l'argent cp
0u trouver de l'argent cp
 
Green-computing
Green-computingGreen-computing
Green-computing
 
533 pm1 technical paper
533 pm1 technical paper 533 pm1 technical paper
533 pm1 technical paper
 
Module 5
Module 5Module 5
Module 5
 
Community
CommunityCommunity
Community
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nord
 
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
$ocial $elling Impuls anlässlich des XING Zürich Starterpoint vom 10. Mai 2012
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo Destinationswebseiten
 
Integration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland SchmelingIntegration von Zulieferdokumentation - Roland Schmeling
Integration von Zulieferdokumentation - Roland Schmeling
 
Storytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin ThierStorytelling: Interview mit Dr. Karin Thier
Storytelling: Interview mit Dr. Karin Thier
 
La liga gol krallığı
La liga gol krallığıLa liga gol krallığı
La liga gol krallığı
 
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des RömerzeitaltersRegensburg while the Roman Empire / Regensburg während des Römerzeitalters
Regensburg while the Roman Empire / Regensburg während des Römerzeitalters
 
2.0 Tracez un sinus
2.0 Tracez un sinus2.0 Tracez un sinus
2.0 Tracez un sinus
 
Le numérique en action
Le numérique en actionLe numérique en action
Le numérique en action
 
Les editos du tome 10
Les editos du tome 10Les editos du tome 10
Les editos du tome 10
 

Similaire à JAVA Chapitre3

OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
Abdessamad TEMMAR
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
Sébastien GIORIA
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-java
CERTyou Formation
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
facemeshfacemesh
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
gueste70933
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
sahar dridi
 
La stratégie de sécurité de Microsoft
La stratégie de sécurité de MicrosoftLa stratégie de sécurité de Microsoft
La stratégie de sécurité de Microsoft
Microsoft Technet France
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites web
Bee_Ware
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
Frederic Leger
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
CERTyou Formation
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
LeClubQualiteLogicielle
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
Roland Kouakou
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
Microsoft Technet France
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
Sébastien GIORIA
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
Walter Michael TACKA
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
ychouhabi
 

Similaire à JAVA Chapitre3 (20)

OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-java
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
La stratégie de sécurité de Microsoft
La stratégie de sécurité de MicrosoftLa stratégie de sécurité de Microsoft
La stratégie de sécurité de Microsoft
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites web
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
Spring security
Spring securitySpring security
Spring security
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
 

Plus de Mohamed Ferchichi

JAVA Chapitre8
JAVA Chapitre8JAVA Chapitre8
JAVA Chapitre8
Mohamed Ferchichi
 
JAVA Chapitre7
JAVA Chapitre7JAVA Chapitre7
JAVA Chapitre7
Mohamed Ferchichi
 
JAVA Chapitre6
JAVA Chapitre6JAVA Chapitre6
JAVA Chapitre6
Mohamed Ferchichi
 
JAVA Chapitre5
JAVA Chapitre5JAVA Chapitre5
JAVA Chapitre5
Mohamed Ferchichi
 
JAVA Chapitre4
JAVA Chapitre4JAVA Chapitre4
JAVA Chapitre4
Mohamed Ferchichi
 
JAVA Chapitre2
JAVA Chapitre2JAVA Chapitre2
JAVA Chapitre2
Mohamed Ferchichi
 
JAVA Chapitre1
JAVA Chapitre1 JAVA Chapitre1
JAVA Chapitre1
Mohamed Ferchichi
 
Résumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixRésumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unix
Mohamed Ferchichi
 
Parti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiersParti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiers
Mohamed Ferchichi
 
Parti 1 concepts de base
Parti 1 concepts de baseParti 1 concepts de base
Parti 1 concepts de base
Mohamed Ferchichi
 
Trame mic
Trame micTrame mic
Cours gestion et economie 1
Cours gestion et economie 1Cours gestion et economie 1
Cours gestion et economie 1
Mohamed Ferchichi
 

Plus de Mohamed Ferchichi (13)

JAVA Chapitre8
JAVA Chapitre8JAVA Chapitre8
JAVA Chapitre8
 
JAVA Chapitre7
JAVA Chapitre7JAVA Chapitre7
JAVA Chapitre7
 
JAVA Chapitre6
JAVA Chapitre6JAVA Chapitre6
JAVA Chapitre6
 
JAVA Chapitre5
JAVA Chapitre5JAVA Chapitre5
JAVA Chapitre5
 
JAVA Chapitre4
JAVA Chapitre4JAVA Chapitre4
JAVA Chapitre4
 
JAVA Chapitre2
JAVA Chapitre2JAVA Chapitre2
JAVA Chapitre2
 
JAVA Chapitre1
JAVA Chapitre1 JAVA Chapitre1
JAVA Chapitre1
 
Résumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixRésumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unix
 
Parti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiersParti 2 utilitaires pour fichiers
Parti 2 utilitaires pour fichiers
 
Parti 1 concepts de base
Parti 1 concepts de baseParti 1 concepts de base
Parti 1 concepts de base
 
Trame mic
Trame micTrame mic
Trame mic
 
Cours gestion et economie 1
Cours gestion et economie 1Cours gestion et economie 1
Cours gestion et economie 1
 
Traitement de signal 1
Traitement de signal 1Traitement de signal 1
Traitement de signal 1
 

Dernier

Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
Txaruka
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
lebaobabbleu
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
lebaobabbleu
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
DjibrilToure5
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
NadineHG
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
lebaobabbleu
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 

Dernier (8)

Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 

JAVA Chapitre3

  • 1. Chapitre3 : Gestion des aspects de sécurité MASTER PROFESSIONNEL NOUVELLES TECHNOLOGIES DES TELECOMMUNICATIONS ET RESEAUX (N2TR) Cours JAVA © FST Gestion des aspects de sécurité Objectif : Ce chapitre vous permettra de connaître les principes de base de la sécurité en JAVA : Les problèmes de sécurité que peut rencontrer le langage JAVA et de comprendre les différents mécanismes proposés pour y remédier. 1 Riadh BOUHOUCHI
  • 2. Chapitre3 : Gestion des aspects de sécurité Sommaire Concept de base ....................................................................................................................................... 3 Qu’est ce que la sécurité ? ................................................................................................................... 3 La Sécurité informatique : ................................................................................................................... 3 Les problèmes de sécurité que peut rencontrer JAVA : .......................................................................... 3 Mécanismes de sécurité Java :............................................................................................................. 3 Le Bac à sable : ............................................................................................................................... 3 Le vérificateur du bytecode : ........................................................................................................... 5 Chargeur de classe : ......................................................................................................................... 5 Manager de sécurité : ...................................................................................................................... 5 2 Riadh BOUHOUCHI
  • 3. Chapitre3 : Gestion des aspects de sécurité Concept de base Qu’est ce que la sécurité ?  Prévention : prendre les mesures empêchant les biens (matériels, immatériels) d’être endommagés.  Détection : prendre les mesures pour détecter quand, comment et par qui les biens ont été endommages.  Réaction : prendre les mesures pour récupérer les biens avant leur détérioration. La Sécurité informatique : La sécurité informatique assure :  Confidentialité des données  Intégrité des données  Disponibilité des services Les problèmes de sécurité que peut rencontrer JAVA : Les problèmes de sécurité peuvent être classifiés comme suit :  Problème de développement : problème de sécurité qui s’est présenté dans le code de l’application ou, lors de son interprétation en bytecode ou, pendant sa conversion par la machine virtuelle.  Problème web : lors de l’exécution d’une applet celle-ci peut contenir un programme malveillant, un virus, etc. …).  Etc. … Mécanismes de sécurité Java : Le Bac à sable : C’est le fait d’introduire dans la machine virtuelle un système d’exécution sécurisé, il permet :  D’interdire les accès au système de fichiers local de l’utilisateur  D’interdire la divulgation d’informations personnelles sur l’utilisateur (nom de l’utilisateur, adresse mail, configuration de la machine, ...)  D’interdire des connections réseaux différentes du serveur contenant l’applet  D’interdire l’ouverture de fenêtre non marquée ”dangereuse”  D’interdire les modifications de la configuration du système Exemple du comportement du bac à sable avec une applet : 3 Riadh BOUHOUCHI
  • 4. Chapitre3 : Gestion des aspects de sécurité Serveur Web Bytecode Client Navigateur Verificateur de bytecode Compilateur Chargeur de classe Manageur de sécurité Code JAVA Exécutable 4 Riadh BOUHOUCHI
  • 5. Chapitre3 : Gestion des aspects de sécurité Le vérificateur du bytecode : Le vérificateur du bytecode permet d’analyser les fichiers bytecode par ses syntaxes et ses flots de données. Ce qui garantit :  bytecode dans le format correct  pas de dépassement de taille de pile  types corrects des arguments des instructions du bytecode  pas de conversion illégale entre types  utilisation correcte des opérateurs de visibilité (private, public, protected) Chargeur de classe : Le chargeur de classe permet la protection de l’intégrité de l’environnement d’exécution comme la non redéfinition des bibliothèques systèmes. Ce qui interdit le contournement des mécanismes de sécurité mit en place. Manager de sécurité : Le manager de sécurité permet la vérification dynamique des appels aux méthodes potentiellement dangereuses comme, lors d’un accès au système de fichier local ou, l’accès aux variables de l’environnement utilisateur. 5 Riadh BOUHOUCHI