Porte dérobée dans les serveurs d'applications JavaEE

Magazine
Marque
MISC
Numéro
45
|
Mois de parution
septembre 2009
|
Domaines


Résumé

Soixante-dix pour cent des attaques viennent de l'intérieur de l'entreprise. L'affaire Kerviel en a fait une démonstration flagrante. Les projets JavaEE sont très présents dans les entreprises. Ils sont généralement développés par des sociétés de services ou des prestataires. Cela représente beaucoup de monde pouvant potentiellement avoir un comportement indélicat. Aucun audit n'est effectué pour vérifier qu'un développeur malveillant ou qui subit des pressions n'a pas laissé une porte dérobée invisible dans le code. Nous nous plaçons dans la peau d'un développeur Java pour étudier les différentes techniques d'ajout d’une porte dérobée à une application JavaEE, sans que cela ne soit visible par les autres développeurs du projet.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Interaction avec Google Calendar depuis un script Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
235
|
Mois de parution
mars 2020
|
Domaines
Résumé

Pour interagir avec Google Calendar, il y a bien entendu l'API fournie par Google. Mais tout le monde ne maîtrise pas nécessairement les langages supportés ou n'a simplement pas le temps de se lancer dans un développement un peu long. Dans cet article, je vous propose de réaliser rapidement un petit script Bash interrogeant un agenda Google.

Tomoyo, le contrôle d’accès facile

Magazine
Marque
GNU/Linux Magazine
Numéro
235
|
Mois de parution
mars 2020
|
Domaines
Résumé

Par un contrôle fin des accès aux fichiers, les logiciels de type Mandatory Access Control (MAC) permettent de lutter efficacement contre le piratage et le vol de données. Tomoyo-linux propose une alternative simple d’utilisation à SELinux.

KeeRest : mettez du DevOps dans votre KeePass

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Nous avions vu dans MISC n°103 comment déployer une base KeePass en mode SaaS ciblant les particuliers ou de petits périmètres professionnels. Dans un autre monde, les pratiques DevOps se démocratisent et demandent d’augmenter l’agilité des développements tout en réduisant les délais de mise en production. Cet article est le fruit d’une collaboration entre un DevOps et un ingénieur SSI pour voir de quelle manière il est possible de tirer profit de KeePass dans ces environnements.

JsItBad : détecter du JavaScript malveillant sans l’exécuter

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

C’est théoriquement impossible, et pourtant c’est faisable en pratique. En s’inspirant d’une technique d’apprentissage statistique (Machine Learning) habituellement réservée au traitement du langage naturel, il est possible de déterminer avec une très grande précision si un bout de code en JavaScript est malveillant. Ces résultats s’étendent naturellement à tout langage interprété, mais sont mis en défaut par l’arrivée du WebAssembly.

Les arbres binaires équilibrés en C

Magazine
Marque
GNU/Linux Magazine
Numéro
235
|
Mois de parution
mars 2020
|
Domaines
Résumé

Nous allons dans cet article revenir sur une structure de données très importante en informatique : les arbres binaires. Après quelques rappels sur l’ordre des algorithmes, les algorithmes de tri, les algorithmes de recherche d’éléments et le rééquilibrage des arbres, nous examinerons le code d’une implémentation en C d’une gestion d’arbres binaires équilibrés.

Par le même auteur

Introduction au dossier : Deep Learning

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
100
|
Mois de parution
janvier 2019
|
Domaines
Résumé

« L’intelligence artificielle [...] n’existera jamais, c’est un terme marketing. Depuis 1957, on fait du Machine Learning. Nous programmons des machines qui appliquent des règles » Luc Julia, vice-président du centre de recherche de Samsung.

Au cœur des microprocesseurs

Magazine
Marque
GNU/Linux Magazine
Numéro
218
|
Mois de parution
septembre 2018
|
Domaines
Résumé
D’expérience, peu de développeurs ont une connaissance même superficielle, du fonctionnement d’un microprocesseur. C’est pour remédier à cela que je vous propose cet article