Dernière mise à jour le 24/10/2024

Sécurité des applications Java/J2EE

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Fondamentaux de la cybersécurité
Rubrique : Fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications.
Sécuriser vos services Web avec les API WS-Security et oAuth
 

Public visé

Développeurs et chefs de projets amenés à sécuriser des applications Java et JEE.

Pré-requis

Très bonnes connaissances du langage Java. Bonnes connaissances des concepts JEE. Expérience requise en programmation Java.
 

Programme

Présentation des concepts liés à la sécurité
Identification et méthodes d'authentification.
Autorisations et permissions.
Confidentialité, non-répudiation, cryptage, clés publiques/privées, autorités de certification.
Pare-feu et DMZ, rupture de protocole.
Les types d'attaques.
 
Sécurité de la machine virtuelle Java
Chargement des classes. Concept de "bac à sable".
SecurityManager, AccessController et définition des permissions (fichiers .policy).
Créer ses permissions avec Java Security Permission.
Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
Spécificités des Applets en matière de sécurité.
 
Travaux pratiques :
Définition de. policy spécifiques.
 
Java Authetification et Autorization Service
Architecture de JAAS.
Authentification via le PAM, notion de Subject et de Principal.
Gestion des permissions, les fichiers. policy.
Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.
 
Travaux pratiques :
Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification.
 
SSL avec Java
Fonctions de Java Secure Socket Extension (JSSE).
Authentification via certificats X.509. TLS et SSL.
Encryption à base de clés publiques, Java Cryptography Extension (JCE).
Utilisation de SSL avec http
 
Travaux pratiques :
Configurer SSL et mise en œuvre de sockets SSL. Utiliser des outils du JDK (Keystore).
 
La sécurité dune application JEE
Authentification au niveau des conteneurs Web et EJB.
Rôles applicatifs, permissions et descripteurs de déploiement XML.
Contrôles dynamiques via les API Servlets et EJB.
La sécurité dans les API : JDBC, JNDI, JTA, JMS, JCA.
 
Travaux pratiques :
Sécurité d'une application déployée dans Tomcat.
 
La sécurité des services Web SOAP
Sécurité au niveau HTTP.
Sécurité au niveau SOAP & WSDL avec WS-Security (WSS4J, XWSS...) & WS-Policy.
Les handlers SOAP WS-Security exploitant JAAS.
 
Travaux pratiques:
Mise en pratique avec une implémentation de WS-Security (XWSS)
La sécurité des services Web REST
Utilisation de SSL avec JAX-RS.
Les apports de oAuth (authentification sur Internet).
oAuth 1.0 et 2.0.
 
Travaux pratiques :
Mise en pratique avec une implémentation Apache CXF de JAX-RS
 
 

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : JAS-EE

Tarifs

Prix public : 1870
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 21 heures
Délai d'accès :
8 jours avant le début de la formation
 

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Fondamentaux de la cybersécurité

SECINT

Parcours introductif à la Cybersécurité

    • Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)
    • Connaître les différents référentiels, normes et outils de la cybersécurité
    • Appréhender les métiers liés à la cybersécurité
    • Connaître les obligations juridiques liées à la cybersécurité
    • Comprendre les principaux risques et menaces ainsi que les mesures de protection
    • Identifier les bonnes pratiques en matière de sécurité informatique
 

70 heures de formations sur 10 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

CYB504

État de l’art de la sécurité des Systèmes d’Information

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
  

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

CYB507

PCA PRA pour les décideurs

    • Reconnaître les enjeux et avantages d'un PCA PRA (Plan de Continuité d'Activité / Plan de Reprise d'Activité)
    • Démontrer les étapes essentielles à la mise en oeuvre d'un PCA PRA de manière exhaustive et synthétique.
 

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

CYB509

Sécurité des actifs et des personnes en Data Center

    • Inventorier les types de menace à circonscrire
    • Lister les principales sources réglementaires et normatives de référence
    • Prendre connaissance des moyens de prévention des intrusions et malveillances
    • Prendre connaissance des moyens de prévention et de traitement des incendies
    • Prendre en compte la gestion du risque environnemental
    • Connaître les mesures de réduction du risque d’accident électrique
    • Savoir tenir compte des capacités de charge des éléments constitutifs de la salle
    • Identifier les mesures de réduction du risque de blessure en exploitation courante
 

48 heures de formations sur 2 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

R-SPI

ReST API, bonnes pratiques et sécurité

Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful. Découvrir les menaces auxquelles s’exposent vos API. Découvrir les vulnérabilités les plus fréquentes. Savoir repérer les points faibles d’une API. Savoir corriger les vulnérabilités et développer de façon sécurisée  

21 heures de formations sur 3 Jours
En savoir plus