1 / 10

Failles de Sécurité :

Failles de Sécurité :. L’injection. Table des matières :. 1- Introduction 2- Présentation du problème 3- Environnement affectés 4- Exemple de cas 5- Comment faire pour éviter cette faille

coby
Download Presentation

Failles de Sécurité :

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Failles de Sécurité : L’injection

  2. Table des matières : 1- Introduction 2- Présentation du problème 3- Environnement affectés 4- Exemple de cas 5- Comment faire pour éviter cette faille 6- Conclusion 7- Bibliographie

  3. Introduction : De toutes les failles de sécurité informatique quelconque, l’injection est, selon OWASP1, la faille de sécurité la plus grave qui soit. De plus, l’injection est celle qui représente un des plus grand risque autant pour les données que pour le serveur en soi. C’est aussi l’une des failles les plus connues au monde, dû à sa simplicité et son efficacité. 1 Voir Bibliographie p.13

  4. Présentation du problème: Le principe de l’injection est de saisir dans une zone de saisie du code, de manière à contrôler d’une autre manière l’application ou la base de données, au lieu de la façon dont elle devrait se comporter normalement. Ce faisant, cette faille de sécurité représente un problème majeur pour tous programmes et applications qui doivent valider des informations saisies par l’utilisateur.

  5. Présentation du problème: Types d’injections : -> SQL ->XML ->LDAP ->OS ->Null Byte ->…

  6. Environnement affectés : -> Web et applications web -> Applications et Système d’exploitation(Login, zone de saisie, …) -> Base de données(MSSQL, MySQL, SQLite, PostgreSQL, …) -> Courriel et Serveur Mail (Exchange)

  7. Exemple de cas : -> Web et applications web : Modifier ce que la base de données nous retourne en modifiant la requête SQL

  8. Comment faire pour éviter cette faille -> Prendre des bonnes mesures de programmation (ex. Bloquer certains caractères spéciaux utilisé pour injecter : { ‘ ‘’ / * - } ). -> Utiliser des fonctions pour convertir les caractères insérés dans une zone de saisie en string pur et dur. (ex. code php) -> Se conscientiser et apprendre comment fonctionne les failles de sécurité par injection : https://code.google.com/p/webgoat/

  9. Conclusion : En conclusion, l’injection est peut-être la faille de sécurité la plus répandue, mais beaucoup de solutions existent pour nous aider à protéger nos données et programmes contre les vilaines injections. http://www.youtube.com/watch?v=wXw6znXPfy4

  10. Bibliographie : 1- Guillaume HARRY, FAILLES DE SECURITE DES APPLICATIONS WEB PRINCIPES, PARADES ET BONNES PRATIQUES DE DEVELOPPEMENT, 2012, p.42 2- OWASP, Les Dix Risques de Sécurité Applicatifs Web les Plus Critiques, 2013, p.22

More Related