Prados Philippe
Data scientiste, consultant senior, architecte - OCTO Technology
Autodidacte depuis l'âge de 12 ans, Philippe Prados a touché à pratiquement toutes les technologies depuis plus de 40 ans.
Il publie des articles depuis 1999 dans différentes revues, particulièrement GNU/Linux Magazine sur tous les sujets techniques qu'il rencontre, afin de partager ses expériences et ses recommandations.
XPATH pour SAX
L'avenir des systèmes de fichiers
Les technologies clusters
Porte dérobée dans les serveurs d'applications JavaEE
Soixante-dix pour cent des attaques viennent de l'intérieur de l'entreprise. L'affaire Kerviel en a fait une démonstration flagrante. Les projets JavaEE sont très présents dans les entreprises. Ils sont généralement développés par des sociétés de services ou des prestataires. Cela représente beaucoup de monde pouvant potentiellement avoir un comportement indélicat. Aucun audit n'est effectué pour vérifier qu'un développeur malveillant ou qui subit des pressions n'a pas laissé une porte dérobée invisible dans le code. Nous nous plaçons dans la peau d'un développeur Java pour étudier les différentes techniques d'ajout d’une porte dérobée à une application JavaEE, sans que cela ne soit visible par les autres développeurs du projet.
Porte dérobée dans les serveurs d'applications JavaEE
La sécurité de Java
Depuis l'origine, Java utilise différentes technologies pour protéger les postes utilisateurs contre du code malveillant. Combinées, elles permettent une réelle sécurité, rarement mise en défaut. Regardons les différentes barrières mises en place dans une JVM pour interdire l'utilisation de code malveillant.
Programmation orientée aspect avec Java
WHERE . Parmi les implémentations de ces principes, AspectJ est la plus avancée.