Retour Accueil

Cours 2005 (en cours)
sur les-astuces-du-web Fox Infographie


Vous êtes dans le Cours 2004 La Securisation du Web

ReculCours 2003   Cours 2005 Avance


Bonjour. Avant d'aborder la troisième vidéo de formation où nous analyserons le code PHP d'une application AJAX, nous allons consacrer la deuxième vidéo à la sécurité. En effet, il paraît impossible d'aborder Ajax sans avoir une vision parfaite de l'organisation des systèmes et des moyens de communication entre votre ordinateur et le site Web que vous visitez. C'est à travers votre modem ou votre fibre que votre ordinateur reçoit les objets que le serveur qui abrite le site que vous visitez vous envoie. Le HTML, la page JavaScript, la feuille de CSS ainsi que les objets tels qu'image, sons et vidéos, c'est votre navigateur qui a demandé à votre système d'exploitation de faire cette requête. Donc, votre ordinateur voit tous ses objets avant votre navigateur. C'est la raison pour laquelle s'il existe un risque dans les objets reçus, c'est votre antivirus qui vous préviendra avant même votre navigateur. Ainsi donc, vous pouvez mieux comprendre que le serveur de votre site web ne connait pas et n'exécute pas ces objets, en particulier le JavaScript. Il ne sait que lire les fichiers PHP ou autre langage de serveur qui lui décrivent ce qui doit envoyer à votre ordinateur. Il existe d'autres langages que le PHP, mais pour ce qui nous intéresse, nous n'utilisons que le PHP et sa gestion de données MySQL. Est-ce le PHP et MySQL qui envoient les images,feuilles de style etc... au navigateur ? Oui, le PHP et MySQL n'envoient que le HTML.. Regardez sur toutes les pages, nous pouvons atteindre le code HTML reçu Plaçons la souris dans une partie vide et cliquons à droite choisissons "inspecter" Nous voyons le code HTML apparaitre a droite Lorsque nous passons la souris sur le code les objets concernés deviennent bleu Si nous cliquons a gauche le bouton puis une image son code est mis en évidence ! Voyons comment assurer la sécurisation de ces mécanismes que nous venons de voir. Côté ordinateur, il faut installer un antivirus, car celui prévu dans Windows 10 est largement insuffisant. Alors. Avec un bon antivirus nous pouvons réaliser une Analyse Totale ou limitée aux éléments principaux. Bien sur lui-même le fait en permanence. cette analyse est trés rapide ! et de toute façon votre antivirus le fera automatiquement En arrière plan, c'est à dire sans vous déranger De même, bien sûr, nous nous mettons à jour le logiciel quant à l'historique, tout est enregistré dans un fichier que l'on peut consulter nous trouverons plein de renseignements sur tout ce qu' a remarqué notre antivirus. Toute cette partie est déja assurée par le navigateur Par contre, la sauvegarde, est à paramétrer en disant ce que vous voulez sauvegarder. Et où les sauvegarder nous choisissons un disque SSD QUAND: laissons le en automatique. Côté performances, il y a l'optimisation des disques durs. Très courte si elle est faite régulièrement, le nettoyage des fichiers inutiles, périmés, temporaires et le gestionnaire des programmes lancés au démarrage de l'ordinateur c'est lui qui vous ralentit le plus Retirez et désactivez comme ici presque tout Vous n'avez pas besoin de lancer au démarrage toutes ces applications. Nous gardons juste Logitec. En utilisant un logiciel professionnel. Pour désinstaller les applications inutiles,nous vous conseillons Revo Uninstaller Pour l'installer,nous vous conseillons de choisir le site du fabriquant du logiciel Ne prenez aucun autre site,Vous pourriez avoir des programmes modifié voir dangeureux. Dès que le logiciel est téléchargé,votre antivirus vous signale si le programme est valide. Allez sur le répertoire cliquez droit sur l'installeur, cliquez droit sur l'installeur, Et choisissez propriété puis, cliquez débloquer et validez. Tout est OK alors installez TOUJOURS vos logiciel en tant qu'administrateur. ce logiciel. permet de retirer tout les éléments du registre Et supprime les répertoires oubliés. Voilà, le logiciel est désinstallé Donc REVO va faire le nettoyage du registre Il suffit de supprimer ou cocher tout ce qui est en noir et à ce moment là, il n'y aura plus aucune trace de ce logiciel. La suppression est rigoureusement complète. Pour cela, n'oubliez pas que vous devez vous informer sur Google pour avoir plus de détails ur ce qu'il opère sur le site Microsoft. Bien sûr, faire la mise à jour. Et tous les paramètres système, vous voyez que notre anti-virus est reconnu par Windows 10 ici, tous les points sont OK, c'est à dire que le système nous trouve parfaitement paramétré. S'il y a une erreur, elle vous sera signalée ici. Pour le navigateur, nous vous conseillons de regarder et de vous informer sur tous les paramètres ,afin de bien paramétrer votre navigateur concernant la sécurité. C'est ici. Voilà les points les plus importants sont regroupés ici Fermez tous les partages. En général, ils sont inutiles. À moins que vous partagez vraiment avec un autre micro Voilà l'endroit où se gère le partage et surtout le partage de proximité Par contre, le partage des autres appareils, nous pouvons très bien l'activer, mais en limitant. par un mot de passe Voyons maintenant. Côté serveur, ce que nous devons faire dans notre programmation de pages PHP. Vous avez intérêt à appliquer certaines règles qui sont celles présentes sur notre site. Dans tous les répertoires et sous répertoires, et sous répertoires, à l'exception de l'index de la racine du site. Placez index.php, rédigé comme ceci. Vous voyez que lorsque ce fichier index.php est absent. Vous vous en remettez à la qualité du serveur qui vous héberge. Regardez ces deux exemples sur notre site. En essayant de supprimer l'index de poids PHP, vous voyez que le serveur indique. Que ce répertoire ou sous répertoire est interdit. Ceci laisse malgré tout une petite porte d'entrée pour un hackeur Mais il ne montre pas le contenu du répertoire. Vous voyez sur cet autre exemple? Un mauvais serveur qui, en l'absence du fichier index.php. Donne libre accès à tout son contenu et nous ne diront pas comment, mais cela permettrait facilement. D'intervenir sur ce serveur. Il est également recommandé de créer un fichier . htaccess. Qui vous renverra à l'index du site Web en cas d'appel d'un fichier absent. Enfin, tous nos PHP possèdent un contrôle sur un mot secret impossible à déceler puisque contenue dans un PHP. Vous pouvez retenir de cette vidéo qu'avec quelques moyens simples précis, vous pouvez parfaitement sécuriser votre site Web. Bonne continuation! Et rendez vous sur la suite pour découvrir tous les secrets de l'Ajax.