Java Sécurité

2 jours - 14 heures

Objectifs

Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java. Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Comprendre et exploiter la Haute Disponibilté (HA)

Participants

Concepteurs, Développeurs et Chefs de projet.

Prérequis

Notions de base du langage Java.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Profil de l’intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d’évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Programme

Pourquoi la sécurité ?

Besoins théoriques

Politique de sécurité

Evaluation des risques

Méthodes générales

Les commandes de base

JDK

Outils JVM

Cycle de compilation

Les commandes de suivi

Processus

Mémoire

Paramètres

Logiciels de suivi

Sécurité de la JVM

Sécurité Java

Sécurité JVM sous Java

SecurityManager

Droits d'accès d'une applet

Le chiffrement

Hachage

Chiffrement

Chiffrement asymétrique

Bouncy Castle

JCE (Java Cryptography Extension)

Définition

Fournisseur de sécurité

ACL (Access Control List)

Définition

Utilisation

Signatures et certificats

Besoin

Signature numérique

Certificats

Exemple X509

Extraction depuis le keystore

JarSigner

Obfuscation

Principe

Techniques d'obfuscation

Solutions commerciales

JAAS

Présentation

JAAS

Définitions

Fonctionnement

Authentification Java EE

JAAS

Sécurité WEB et EJB

Sécurisation d'une application WEB

Sécurisation d'un EJB

Haute disponibilité

Présentation

La notion de cluster

Routage de niveau 7

Exemple avec Apache en frontal

Notion de sessions réparties et sessions répliquées

Exemple avec un cluster de serveurs Tomcat

La réplication des EJB en mode cluster.

log-286.pdf

   Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre - Nos localisations | Recrutement | Contact | Plan du site | Infos légales