Methodes de developpement web sécurisé
Méthodes de Développement Web Sécurisé
Les bonnes pratiques à avoir
Dogan DEMIR demir.dogan@live.fr 2011
Méthodes de Développement Web Sécurisé
Les bonnes pratiques à avoir Dogan DEMIR
SOMMAIRE
Mots Clés……………………………………………………………………………………………………………………………… Résumé………………………………………………………………………………………………………………………………… Introduction…………………………………………………………………………………………………………………………. 1. Qu’est-ce qu’un risque applicatif ?...................................................................................... 2. Les risques les plus courants…………………………………………………………………………………………….. 2.1. Injection………………………………………………………………………………………………………………………… 2.2. Cross Site Scripting (XSS)……………………………………………………………………………………………….. 2.3. Authentifications et sessions…………………………………………………………………………………………. 2.4. Requête intersite (CSRF)………………………………………………………………………………………………… 2.5. Restriction d’accès URL………………………………………………………………………………………………….. 2.6. Couche transport…………………………………………………………………………………………………………… 3. Quelques recommandations……………………………………………………………………………………………. 3.1. Compte et droit d’accès à la base de données………………………………………………………………. 3.2. Formulaire PHP………………………………………………………………………………………………………………. 3.3. Champs cachés………………………………………………………………………………………………………………. 3.4. Fichiers ………………………………………………………………………………………………………………………….. 3.5. Erreurs de base de données…….……………………………………………………………………………………. 3.6. Fichiers de connexion à la base….………………………………………………………………………………….. Conclusion…………………………………………………………………………………………………………………………….. Références…………………………………………..……………………………………………………………………………….
2 2 3 4 5 5 6 7 8 9 10 11 11 11 11 12 12 12 13 14
1
INF4 - Sécurité
Méthodes de Développement Web Sécurisé
Les bonnes pratiques à avoir Dogan DEMIR
Mots clés
Programmation Web, PHP, Sécurité, Faille de Sécurité, Risque Applicatif, Menace, Impact, Intrusion, Altération de Données, Injection, XSS, SQL, Authentification, Session, CSRF, Restriction, Droit d’Accès,