Des informations générales:

Le niveau

Master

Titre

Sécurisation d’une application web en intégrant Struts 2 et Hibernate

SPECIALITE

Réseau et Système et Distribué(R.S.D)

Page de garde:

Sécurisation d'une application web en intégrant Struts 2 et Hibernate


Sommaire:

Introduction générale.
Chapitre I: Synthèse sur la sécurité des applications web
I.1 Introduction
1.2 Enjeu de la sécurité.
1.2.1 Objectifs des attaques
1.2.2 Failles de la sécurité
1.3 Règles de sécurité.
I.4 Méthodes de cryptage
I.4.1 Méthodes de cryptage asymétrique
I.4.2 Méthodes de cryptage symétrique.
Vérification de la sécurité d’une application web.
1.5.1 Audit des spécifications
1.5.2 Audit de code
1.5.3 Test d’intrusion
I.6 Conclusion
Chapitre II: Outils utilisés et architecture de déploiement
II.1 Introduction
II.2 Outils utilisés
II.2.1 Langages utilisés.
II.2.1.1 Java
II.2.1.2 HQL (Hibernate Query Langage).
II.2.1.3 CSS (Cascading Style Sheets).
II.2.1.4 JavaScript.
II.2.2 Modélisation utilisée
II.2.3 Frameworks utilisés.
II.2.3.1 Struts
II.3 Architecture de déploiement.
II.3.1 Architecture 1-tiers
II.3.2 Architecture 2-tiers.
II.3.3 Architecture 3-tiers
II.4 Conclusion
Chapitre III: Réalisation de l’application.
III. 1 Introduction
III.2 Description de l’application.
III.3 Modélisation de l’application
III.4 Implémentation de l’application
III.4.1 Présentation de la page d’accueil
III.4.2 Gestion des rôles.
III.4.3 L’inscription.
III.4.4 Authentification
III.4.5 Le compte client
III.4.6 Le compte administrateur
III.5 Déploiement de l’application.
III.5.1 Architecture 2-tiers
III.5.2 Architecture 3-tiers
III.6 Conclusion
Conclusion générale.
Bibliographie.

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.