Retour en haut de la page

Java Sécurité

2 jours - 14 heures

Objectifs

Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java. Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Comprendre et exploiter la Haute Disponibilté (HA)

Participants

Concepteurs, Développeurs et Chefs de projet.

Prérequis

Notions de base du langage Java.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Programme

Pourquoi la sécurité ?

  • Besoins théoriques
  • Politique de sécurité
  • Evaluation des risques
  • Méthodes générales

Les commandes de base

  • JDK
  • Outils JVM
  • Cycle de compilation

Les commandes de suivi

  • Processus
  • Mémoire
  • Paramètres
  • Logiciels de suivi

Sécurité de la JVM

  • Sécurité Java
  • Sécurité JVM sous Java
  • SecurityManager
  • Droits d'accès d'une applet

Le chiffrement

  • Hachage
  • Chiffrement
  • Chiffrement asymétrique
  • Bouncy Castle

JCE (Java Cryptography Extension)

  • Définition
  • Fournisseur de sécurité

ACL (Access Control List)

  • Définition
  • Utilisation

Signatures et certificats

  • Besoin
  • Signature numérique
  • Certificats
  • Exemple X509
  • Extraction depuis le keystore
  • JarSigner

Obfuscation

  • Principe
  • Techniques d'obfuscation
  • Solutions commerciales

JAAS

  • Présentation
  • JAAS
  • Définitions
  • Fonctionnement

Authentification Java EE

  • JAAS
  • Sécurité WEB et EJB
  • Sécurisation d'une application WEB
  • Sécurisation d'un EJB

Haute disponibilité

  • Présentation
  • La notion de cluster
  • Routage de niveau 7
  • Exemple avec Apache en frontal
  • Notion de sessions réparties et sessions répliquées
  • Exemple avec un cluster de serveurs Tomcat
  • La réplication des EJB en mode cluster.
Datadock Microsoft TOSA Certification Robert Samsung partners

Grand-Est (Bar le duc, Chalons en champagne, Colmar, Epinal, Metz, Mulhouse, Nancy, Reims, Strasbourg, Troyes) Nouvelle-Aquitaine (Agen, Angouleme, Biarritz, Bordeaux, Brive, Compiegne, La rochelle, Limoges, Niort, Pau, Perigueux, Poitiers) Auvergne-Rhônes-Alpes (Annecy, Bourg en bresse, Chambery, Clermont ferrand, Grenoble, Lyon bron, Lyon masset, Lyon vendome, Saint etienne, Valence) Normandie (Caen, Le havre, Rouen) Bourgogne-Franche-Comté (Auxerre, Belfort, Dijon, Sens) Bretagne (Brest, Rennes) Centre-Val-de-Loire (Blois, Bourges, Chartres, Chateauroux, Orleans, Tours) Corse (Ajaccio, Bastia) Île de France (Aulnay sous bois, Groupe, La defense courbevoie, Nanterre, Paris nation, Paris ternes, Poissy) Occitanie (Cahors, Castres, Montauban, Montpellier, Narbonne, Nimes, Pamiers, Perpignan, Rodez, Toulouse) Pays de la Loire (La roche sur yon, Le mans, Montaigu, Nantes) Hauts de France (Amiens, Lille, Roubaix, Soissons) Provence-Alpes-Côte d'Azur (Aix en provence, Avignon, Marseille, Nice)