Java Sécurité
2 jours - 14 heures
Objectifs
Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java. Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Comprendre et exploiter la Haute Disponibilté (HA)
Participants
Concepteurs, Développeurs et Chefs de projet.
Prérequis
Notions de base du langage Java.
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Accessibilité
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Programme
Pourquoi la sécurité ?
- Besoins théoriques
- Politique de sécurité
- Evaluation des risques
- Méthodes générales
Les commandes de base
- JDK
- Outils JVM
- Cycle de compilation
Les commandes de suivi
- Processus
- Mémoire
- Paramètres
- Logiciels de suivi
Sécurité de la JVM
- Sécurité Java
- Sécurité JVM sous Java
- SecurityManager
- Droits d'accès d'une applet
Le chiffrement
- Hachage
- Chiffrement
- Chiffrement asymétrique
- Bouncy Castle
JCE (Java Cryptography Extension)
- Définition
- Fournisseur de sécurité
ACL (Access Control List)
- Définition
- Utilisation
Signatures et certificats
- Besoin
- Signature numérique
- Certificats
- Exemple X509
- Extraction depuis le keystore
- JarSigner
Obfuscation
- Principe
- Techniques d'obfuscation
- Solutions commerciales
JAAS
- Présentation
- JAAS
- Définitions
- Fonctionnement
Authentification Java EE
- JAAS
- Sécurité WEB et EJB
- Sécurisation d'une application WEB
- Sécurisation d'un EJB
Haute disponibilité
- Présentation
- La notion de cluster
- Routage de niveau 7
- Exemple avec Apache en frontal
- Notion de sessions réparties et sessions répliquées
- Exemple avec un cluster de serveurs Tomcat
- La réplication des EJB en mode cluster.