Formation La sécurité des applications Java / JavaEE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Sécurité des applications Java vous aurez acquis les connaissances et compétences nécessaires pour  :

  • Connaitre les concepts liés à la sécurité
  • Savoir charger et vérifier des classes
  • Connaitre le  cross-site scripting et la sécurité liée
  • Maitriser le  gestionnaire de sécurité et permissions
  • Maitriser  SSL et Java

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 690,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 690,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le langage Java contient intrinsèquement de nombreux mécanismes permettant l'élaboration de programmes sûrs. Ces mécanismes couvrent différentes facettes de la sécurité comme l'intégrité, la confidentialité, l'identification sûre ou la protection contre les malveillances.

Cette formation Sécurité des applications Java permet de passer en revue ces différents sujets et propose à chaque fois des ateliers pédagogiques permettant de comprendre en profondeur les mécanismes d'exécution de la JVM. Le dernier chapitre se concentre sur les spécificités des applications web Java EE en détaillant SSL, le modèle de sécurité des différents tiers ainsi que les spécificités des architectures SOA.

Programme

Introduction aux concepts liés à la sécurité

Identification et méthodes d'authentification.
Autorisations et permissions.
Confidentialité, non-répudiation, cryptage, clés publiques/privées, autorités de certification.
Pare-feu et DMZ, rupture de protocole.
Les types d'attaques.
Le modèle de sécurité de la JVM

Chargement et vérification des classes

Un des premiers mécanismes implémentés par la JVM est de s'assurer que le code chargé en mémoire ne peut contourner les mécanismes de protection du langage.
Rôle du compilateur Java
Rôle des classloader
Les différentes zones mémoires de la JVM et leur gestion par le garbage collector
Hiérarchie des différents classloader
Vérification du byte-code
Chargement dynamique ce classe
Implémenter un class loader

Atelier

Modification d'un fichier .class et exécution avec l'option -noverify, Implémentation d'un classloader chargeant des classes cryptées.

Cross-site scripting et sécurité

Le principe du XSS (injection de contenu)
Liens avec les programmes Java
Déclinaisons (Stored XSS, Reflected XSS, DOM-based XSS)
Nouvelles "possibilités" avec le HTML 5

Atelier

Exemples d'hameçonngae et de récupération de cookies.

Gestionnaire de sécurité et permissions

Les permissions et le gestionnaire de sécurité permettent de contrôler finement les autorisations d'un programme et ses interactions avec son environnement.
Opérations contrôlables
Activation du gestionnaire de sécurité
Domaine de protection, provenance du code et permissions
Parcours de l'API
Fichier .policy
Les classes Permission
Implémentation d'une classe Permission

Atelier

Mise au point d'un fichier .policy, implémentation d'une classe Permission.

JAAS, Authentification et Autorisations

JAAS offre les services d'authentification et d'autorisations des utilisateurs ou systèmes externes interagissant avec l'application tout en restant du indépendant de la technologie d'authentification.
Présentation de JAAS
LoginContext / LoginModule, Configuration et empilement des login modules
LoginModule communément disponibles
Implémentation d'un login module spécifique, les CallbackHandler
Autorisations, Objet Subject et Principals, Configuration des permissions

Atelier

Implémentation d'un LoginModule, Configuration des autorisations à partir de rôles utilisateurs.

Signatures numériques et chiffrement

Les techniques de cryptographie permettent de garantir la provenance d'un code et sa non altération.
Empreinte de messsage, SHA1 et MD5
Signature numérique, clé publiques et clés privées
L'outil keytool et les keystore
L'outil jarsigner
Les autorités de certification
Déploiement de code signé dans un intranet ou sur internet
Permissions basées sur des keystore
Chiffrement de données, les algorithmes AES et RSA
AtelierVérification d'une empreinte, Déploiement d'un applet dans un intranet, Chiffrement symétrique et asymétrique.

SSL et Java

Fonctions de Java Secure Socket Extension (JSSE). Comparaison avec Java GSS-API
Authentification via certificats X.509. TLS et SSL.
Encryption à base de clés publiques, Java Cryptography Extension (JCE).
Utilisation de SSL avec HTTP.
Atelier - Configurer SSL et mise en oeuvre de sockets SSL. Utiliser des outils du JDK (Keystore).
La sécurité d'une application JEE
Authentification au niveau des conteneurs Web et EJB.
Rôles applicatifs, permissions et descripteurs de déploiement XML.
Contrôles dynamiques via les API Servlets et EJB.
La sécurité dans les API : JDBC/JPA, JNDI, JTA, JMS, JCA.

Atelier

Sécurité d'une application déployée dans Tomcat.

La sécurité des services web SOAP

Sécurité au niveau HTTP.
Sécurité au niveau SOAP & WSDL avec WS-Security (WSS4J, XWSS...) & WS-Policy.
Les handlers SOAP WS-Security exploitant JAAS.

Atelier

Mise en pratique avec une implémentation de WS-Security (XWSS).

La sécurité des services web REST

Utilisation de SSL avec JAX-RS.
Les apports de oAuth (authentification sur Internet).
oAuth 1.0 et 2.0.

Atelier

Mise en pratique avec une implémentation Apache CXF de JAX-RS.

Prérequis

Il est demandé aux participants de connaître les notions de base du langage Java.

Public

Cette formation Sécurité Java s'adresse à des Développeurs ou Chefs de projet.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation IRVE Niveau 1, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les enjeux de ce marché porteur de croissance et de développement.
  • Identifier les besoins liés aux types de véhicule, à leur exploitation et aux installations électriques des clients.
  • Identifier les normes, les types d’architectures, connaître les caractéristiques principales des bornes de charge et des prises.
  • Connaître les réglementations en vigueur.
  • Connaître les exigences de sécurité propres aux installations de recharge de VE.
  • Déterminer les composants nécessaires à l’adaptation de l’installation électrique.
  • Mettre en oeuvre et en service les bornes de charge.
Tarif

A partir de 790,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Etre habilitable au niveau BEL Expert
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Interpréter les composantes du Web
  • Utiliser des applications Web
  • Différencier les diverses composantes du Web
  • Approfondir une stratégie de positionnement sur le Web
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir le vocabulaire propre aux réseaux
  • Découvrir ce qu'un réseau peut vous apporter concrètement
  • Examiner les problèmes de sécurité relatifs aux réseaux
  • Identifier les différents aspects de la gestion des réseaux
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer et utiliser des fonctions personnalisées
  • Optimiser le code en utilisant des variables de type tableau
  • Créer et utiliser des procédures évènementielles sur les objets Excel
  • Créer et gérer des formulaires personnalisés
  • Piloter des applications Microsoft à l'aide de l'automation
  • Manipuler des fichiers et des dossiers
Tarif

A partir de 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Apprendre à utiliser WPF
  • Savoir créer des interfaces utilisateurs
  • Personnaliser l'apparence
  • Gérer le DataBinding
  • Manier le DataBinding de Collections
  • Manager les documents
  • Créer des graphiques et des multimédias
  • Configurer et déployer des applications WPF
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre une solution de gestion des identités
  • Mettre en œuvre une solution d'authentification et de gestion des accès
  • Mettre en œuvre la gestion des accès pour les applications
  • Planifier et mettre en œuvre une stratégie de gouvernance des identité
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Trend Micro - Deep Security

Proposé par PLB CONSULTANT

Objectifs de la formation

La plateforme de sécurité Deep Security de Trend Micro permet aux entreprises de protéger leurs serveurs - physiques, virtuels ou cloud - à partir d'une plateforme unique et intégrée.

Lors de cette formation, vous apprendrez la structure et l'utilisation de la plateforme Deep Security afin de l'administrer et d'en assurer la maintenance :  son architecture, comment installer, configurer et administrer les options, quels scénarios choisir pour le déploiement, les moyens de dépannage.

Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Habilitation électrique HE Essai

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Réaliser en toute sécurité des interventions sur les équipements électroniques en plateforme d'essais ou laboratoire en haute tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 25h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...