What are the aims of the training?
Training programme
Pourquoi la sécurité ?
Besoins théoriques
Politique de sécurité
Evaluation des risques
Méthodes générales
Les commandes de base
JDK
Outils JVM
Cycle de compilation
Les commandes de suivi
Processus
Mémoire
Paramètres
Logiciels de suivi
Sécurité de la JVM
Sécurité Java
Sécurité JVM sous Java
SecurityManager
Droits d'accès d'une applet
Le chiffrement
Hachage
Chiffrement
Chiffrement asymétrique
Bouncy Castle
JCE (Java Cryptography Extension)
Définition
Fournisseur de sécurité
ACL (Access Control List)
Définition
Utilisation
Signatures et certificats
Besoin
Signature numérique
Certificats
Exemple X509
Extraction depuis le keystore
JarSigner
Obfuscation
Principe
Techniques d'obfuscation
Solutions commerciales
JAAS
Présentation
JAAS
Définitions
Fonctionnement
Authentification Java EE
JAAS
Sécurité WEB et EJB
Sécurisation d'une application WEB
Sécurisation d'un EJB
Haute disponibilité
Présentation
La notion de cluster
Routage de niveau 7
Exemple avec Apache en frontal
Notion de sessions réparties et sessions répliquées
Exemple avec un cluster de serveurs Tomcat
La réplication des EJB en mode cluster.