Categories: All - authentification - sécurité

by KILAVUZ Berivan 11 years ago

316

Technique de sécurisation

Sécuriser les applications web implique plusieurs étapes essentielles. D'abord, il est crucial de durcir les serveurs en sécurisant à la fois le système et le serveur HTTP. Ensuite, il faut intégrer des mesures de sécurité tout au long du cycle de vie du logiciel.

Technique de sécurisation

Technique de sécurisation

Le cryptage des données confidentielles

Le cryptage consiste à convertir des données de texte simple en texte crypté afin de les rendre incompréhensibles par un tiers non autorisé, Il existe plusieurs types pour crypter les données, nous pouvons voir: - La cryptologie - La cryptographie - Le hachage - Une clef de cryptage permettra ainsi de "chiffrer / encoder" les données enregistrées sur le serveur du cabinet. - Le salt

Mécanisme d'authentification sécurisé

Un mécanisme d'authentification sécurisé consiste à vérifier l'identité d'une personne ou d'un ordinateur afin d'autoriser l'accès de cette entité à des ressources. Elle permet de valider l'authenticité de l'entité en question. Il est important que cette authentification sois sécurisé pour éviter tout intrusion dans le système.
Application Web et Web service
Il ya plusieurs étapes à respecter pour sécuriser efficacement les applications web : -étape 1 : durcissement des serveurs -> sécuriser le système et le serveur HTTP -étape 2 :intégration de la sécurité dans le cycle de vie du logiciel -étape 3 : ajout d'une protection active de type firewall applicatif -étape 4 : optimisation des performances et haute disponibilité -> par exemple l'utilisation de la virtualisation

Les failles

Web Service
On peut trouver : - L'envoie de code XML qui est mal formé et entraine donc un plantage du connecteur XML. - L'inclusion dans les messages XML d'attachement MINE, et inclusion dans les attachements MINE de binaires Windows - L'éxécution de commandes au niveau du système d'exploitation. - Le Cross Site Scripting11, elle permet à un utilisateur malveillant d'afficher des pages web avec du code douteux. - Une requête SOAP14 par exemple peut être une faille.
Application Web
On peut trouver : - Vulnérabilités du serveur Web - La manipulation des URL, modification manuelle des paramètres des URL pour modifier le comportement attendu du serveur web. - L'exploitation des faiblesses des identifiants de session - L'injection de code HTML et Cross-Site Scripting - L'injection de commandes SQL.