Professional Documents
Culture Documents
2013/2014
Plan
Introduction
Les navigateurs web
Conclusion
Webographie/bibliographie
Introduction
Les applications Web privilgie des attaques : facilement accessibles . Elles offrent un point d'entre lucratif, pour accder des donnes prcieuses . une cible
TamperIE : est un outil utile pour tester la scurit des applications Web.il permet la modification des requtes HTTP.
Le proxy transparent
Il agit sur le rseau comme s'il s'agissait d'un routeur (pas de configuration superflue de la part de l'utilisateur) , mais filtre comme un serveur proxy (bloque les applications autres que celles dfinies par l'administrateur). Ce proxy permet par exemple au fournisseur d'accs de connatre les habitudes de navigation de leurs abonns ou de rduire le nombre d'accs effectifs aux sites distants.
10
11
12
13
Utilisation
Objectifs licites : les experts en scurit informatique des entreprises utilisent les scanneurs de vulnrabilit pour trouver les failles de scurit des systmes informatiques et des systmes de communications de leurs entreprises dans le but de les corriger avant que les pirates informatiques ne les exploitent. Objectifs illicites : les pirates informatiques utilisent les mmes quipements pour trouver les failles dans les systmes des entreprises pour les exploiter leur avantage.
14
15
18
Quelques outils
HP WebInspect : est un outil automatis et configurable de scurit des applications Web et de test de pntration qui imite des techniques de piratage et attaques relles,
IBM Security AppScan: permet aux entreprises de faire des conomies et de rduire l'exposition au risque par l'identification anticipe des vulnrabilits des logiciels et leur limination avant le dploiement. Nikto est un scanner de scurit pour les serveurs web, ses fonctionnalits sont d'auditer vos serveurs web la recherche de failles diverses, de tester potentiellement prs de 6000 vulnrabilits.
19
Conclusion
Tout bon Hacker son propre code, alors vous aussi on vous conseille d'en adopter un !
Pour vous aider voici quelques rgles : Ne jamais hacker tout ce qui touche de prs ou de loin tout ce qui est open source, sous licence GPL ou LGPL. Hacker tout logiciels ou jeux qui dcoule de grande firme informatique (Microsoft, Adobe, Kaspersky...) Aider et vhiculer de bonnes informations Transmettre et partager le savoir.
20
Webographie/ Bibliographie
Bibliographie
The web application hackers handbook ( chapitre 19). Auteur : Dafydd Stuttard et Marcus Pinto Editeur : Wiley Publishing,. ISBN : 978-0-470-17077-9
Prsentation de la socit
Prsentation du projet
Perspectives et Conclusion
21