Java : comment utiliser correctement son gestionnaire de sécurité

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
97
Mois de parution
juillet 2018
Spécialité(s)


Résumé

Les problématiques liées à la sécurité, sans surprise, ne font que se multiplier depuis plusieurs années. Java étant une technologie très utilisée pour le développement d’applications « Web » , la machine virtuelle, à la base de sa technologie, a donc été plusieurs fois victime de ses faiblesses en termes de sécurité. Ceci soulève parfois le doute quant à la fiabilité des applicatifs déployés sur la plateforme. Pourtant, cette machine virtuelle dispose d’un modèle de sécurité très robuste, basé sur son fameux gestionnaire de sécurité et qui offre une grande protection contre l’exploitation de failles au sein des applicatifs. Malheureusement, celui-ci n’est que peu trop souvent utilisé en protection. Faisons donc un petit tour de ses fonctionnalités pour bien comprendre en quoi celle du langage est une arme essentielle contre les attaques informatiques.


Comme pour toute étude d’une technologie, particulièrement pour une fonctionnalité aussi fondamentale qu'est le gestionnaire de sécurité de la machine virtuelle Java, nous allons repartir du début. En l’occurrence, nous allons commencer par revenir sur la conception de cette machine virtuelle et comment le gestionnaire de sécurité a été implémenté d'un point de vue architectural.

1. Le Bac à sable de la machine virtuelle Java

Depuis l’émergence du langage Java, l'un des points-clés de la technologie a été la sécurité. En effet, la machine virtuelle Java forme en elle-même une sorte de « bac en sable », isolé du système hébergeant l’applicatif Java.

La machine virtuelle Java est, à elle seule, un environnement complet, qui expose aussi des fonctionnalités propres au système hôte qui l’exécute. Néanmoins, pour réaliser ces dernières, la machine virtuelle se contente généralement de simplement transmettre les appels à ces…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

« Day One Operations » avec Ansible

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Si Ansible facilite l’installation et le maintien en condition opérationnelle d’une infrastructure logicielle, l’outil peut aller encore plus loin et devenir un atout précieux pour continuer de faire évoluer son système au cours du temps. Voyons ceci en détail, et par la pratique, dans ce premier article sur le thème « Day One operations » avec Ansible !

Programmation robuste avec Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
277
Mois de parution
septembre 2025
Spécialité(s)
Résumé

« Développer avec Bash ? Impossible, ce n’est pas un véritable langage de programmation ! Et ce genre de scripts sont bien trop fragiles ! » Voilà des idées reçues sur l’un des plus célèbres interpréteurs Shell que nous allons tenter, aujourd’hui, dans cet article, de faire disparaître pour de bon !

Résolution d'incident automatique avec Event-Driven Ansible

Magazine
Marque
SysOps Pratique
Numéro
149
Mois de parution
mai 2025
Spécialité(s)
Résumé

Et si Ansible vous permettait, non seulement de déployer et maintenir en condition opérationnelle votre infrastructure logicielle, mais également de réagir à des incidents ou des évènements au sein de vos systèmes ? Découvrons comment le faire à l’aide d’Event-Driven Ansible !

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture