HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Comment concevoir des applications sécurisées basées sur la séparation des privilèges
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Comment concevoir des applications sécurisées basées sur la séparation des privilèges  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [71Ko]  
> Description Quelles sont les fonctions de sécurité de base sous Unix nécessaires à la séparation des privilèges et comment les utiliser pour concevoir des applications plus sécurisées  
> Contexte & Dates Présentation effectuée à Libre Software Meeting 2002, le 11 juillet 2002.
 
> Auteur Denis Ducamp  
> Langue et Nature 45 transparents [ Français/Anglais - HTML ]
Également disponible, en fichier PDF [PDF - 71Ko]  
> Résumé &
Table des matières
Page de garde
Objectifs
Le point de vue de l'administrateur
Le point de vue de l'administrateur
Objectifs
Objectifs
Définition
Quand
Quand
Quand
Quand
Le serveur étudié
Changer d'identité
Changer d'identité
Changer d'identité
Changer d'identité
Changer d'identité
Changer d'identité
Changer de groupe
Changer de groupes secondaires
Exemples de changement de groupes
Duplication
Mise en cage
Mise en cage
Communications entre père et fils
Communications entre père et fils
Communications entre père et fils
Communications entre père et fils
Communications entre père et fils
Communications entre père et fils
Autres codes intéressants dans in.shd
Exemple d'authentification
Exécution de commandes
Exécution de commandes
Comment concevoir une application réseau
Un exemple d'application
Exemples d'applications
popa3d
vsftpd
OpenSSH
telnetd
postfix
Conclusion
Remerciements
Fin ...  
> Documents liés
themeProgrammation sécurisée
[Formation]  Programmation sécurisée
[Présentation]  Sécurité des applications [23 octobre 2008 - Français]
[Présentation]  Audit de code, retour d'expérience [21 novembre 2007 - Français]
[Présentation]  Évolution des attaques de type Cross-Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Le Web 2.0 : Plus d'ergonomie... et moins de sécurité ? [22 mai 2007 - Français]
[Présentation]  Sécurité dans les développements de logiciels [11 mai 2007 - Français]
[Présentation]  Éléments de sécurisation PHP [27 novembre 2003 - Français]
[Présentation]  Programmation sécurisée et trappes logicielles [18 mars 2002 - Français]
> Droits d'auteur © 2002, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 23 octobre 2002 à 13:36:51 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants