18
SÉCURITÉ INFORMATIQUE Asp.net

S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

Embed Size (px)

Citation preview

Page 1: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SÉCURITÉ INFORMATIQUEAsp.net

Page 2: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

PLAN

Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de Visual studio

Page 3: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

TOPOLOGIE D’UNE APPLICATION WEB

Page 4: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

PROBLÈMES DE SÉCURITÉ

Logique de l’application Logique de l’application maison Logique des applications externes

Authentification Vérification des données usager

SQL injection Cross site scripting (xss)

Phishing (hameçonnage)

Page 5: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SOLUTIONS À LA LOGIQUE DE L’APPLICATION

Chaque attaque est différente Exploite la logique de l’application Difficile à détecter Exemples:

Acheter un livre de -20$ Créer un million d’usagers et écrire des messages Enlever le câble réseau au milieu d’une partie

d’échec Exploite une faille

http://fr.wikipedia.org/wiki/Vulnérabilité_(informatique)

http://cve.mitre.org/data/downloads/

Page 6: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SOLUTIONS AUX PROBLÈMES DE SÉCURITÉ

Authentification Canal de communication sécurisé (https)

Page 7: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SOLUTIONS AUX PROBLÈMES D’AUTHENTIFICATION

Authentification Réauthentification à

des intervalles sécurisés

Permission des usagers

Authentifier le client Authentifier le

serveur

Page 8: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

VÉRIFICATION DES DONNÉES (SQL INJECTION)

Page 9: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

VÉRIFICATION DES DONNÉES (SQL INJECTION)

Page 10: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

VÉRIFICATION DES DONNÉES(SQL INJECTION)

Page 11: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

VÉRIFICATION DES DONNÉES(CROSS SITE SCRIPTING (XSS))

Page 12: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

VÉRIFICATION DES DONNÉES(CROSS SITE SCRIPTING (XSS))

Page 13: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SOLUTION À LA VÉRIFICATION DES DONNÉES

• Valider les données de l’usager sur le serveur Web et/ou sur le serveur d’applications

• Limiter la taille de l’entrée• Refuser les caractères spéciaux ‘ “ \ / ; - < >• Accepter seulement les caractères

nécessaires• Utiliser les SQL Stored Procedures• Gérer les permissions sur la basé de données• usagers, rôles, permissions

Page 14: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

PHISHING (HAMEÇONNAGE)

Page 15: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SOLUTION AU PHISHING (HAMEÇONNAGE)

•Filtrer le spam•Authentification du serveur•Éduquer les utilisateurs

Page 16: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

GOOGLE HACK

Google est devenu un instrument de piratages. Faites attention aux informations accessible par Google.

Page 17: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

SÉCURITÉ SOUS .NET

Autres techniques

Page 18: S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de

TRAVAIL PRATIQUE

Dans le documents OWASP_Top_10_2010_-_French.pdf ou OWASP_Top_10_2007_-_French.pdf, chaque étudiant doit faire une recherche pour approfondir un point et le présenter aux autres. Voici ce qu'ils doivent faire: Introduction Présentation du problème Environnement affectés Exemple de cas Comment faire pour éviter cette faille Conclusion