Tu risques des problèmes de compatibilité ou de portabilité si un imbécile
décide, par exemple, de chiffrer les mots de passe dans la base de données
(c'est de la sécurité par le petit bout de la lorgnette, donc très à la
mode).
Je ne comprends pas ce commentaire.
Tu risques des problèmes de compatibilité ou de portabilité si un imbécile
décide, par exemple, de chiffrer les mots de passe dans la base de données
(c'est de la sécurité par le petit bout de la lorgnette, donc très à la
mode).
Je ne comprends pas ce commentaire.
Tu risques des problèmes de compatibilité ou de portabilité si un imbécile
décide, par exemple, de chiffrer les mots de passe dans la base de données
(c'est de la sécurité par le petit bout de la lorgnette, donc très à la
mode).
Je ne comprends pas ce commentaire.
Donc pour éviter ça, on se dit" utilisons une fonction du sgbdr". Ce qui
ne résoud pas nécessairement tous les problèmes car le jour où, comme
récemment mysql, le sgbdr décide de passer d'un algo à un autre (MD5 vs
SHA-1 si ma mémoire est bonne) c'est la chianlit à gérer (cf les
paramètres à la con genre "oldpassword" dans phpmyadmin de mémoire).
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité,
le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
3) si un jour tu migres d'un SGBDR à un autre, tu peux aussi avoir des
surprises.
Donc pour éviter ça, on se dit" utilisons une fonction du sgbdr". Ce qui
ne résoud pas nécessairement tous les problèmes car le jour où, comme
récemment mysql, le sgbdr décide de passer d'un algo à un autre (MD5 vs
SHA-1 si ma mémoire est bonne) c'est la chianlit à gérer (cf les
paramètres à la con genre "oldpassword" dans phpmyadmin de mémoire).
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité,
le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
3) si un jour tu migres d'un SGBDR à un autre, tu peux aussi avoir des
surprises.
Donc pour éviter ça, on se dit" utilisons une fonction du sgbdr". Ce qui
ne résoud pas nécessairement tous les problèmes car le jour où, comme
récemment mysql, le sgbdr décide de passer d'un algo à un autre (MD5 vs
SHA-1 si ma mémoire est bonne) c'est la chianlit à gérer (cf les
paramètres à la con genre "oldpassword" dans phpmyadmin de mémoire).
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité,
le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
3) si un jour tu migres d'un SGBDR à un autre, tu peux aussi avoir des
surprises.
aucune
sécurité supplémentaire tangible
aucune
sécurité supplémentaire tangible
aucune
sécurité supplémentaire tangible
Sécurité de quoi ? Il n'y a pas moins ni plus de failles sur une
architecture tomcat+jsp qu'apache+php.
La faille vient en général du développeur :)
Montée en charge : non, justement. Il n'y a qu'à regarder le superbe
site des impôts, en java machin-chose
Faudrait savoir ce qu'ils avaient prévu côté serveur, et si ça a pas été
Mais je m'interroge sur les inconvénients potentiels :
- est-ce une architecture exotique ?
Inhabituelle oui.
Faudrait déjà savoir si techniquement c'est faisable.
- vais-je de toute façon devoir utiliser des applets Java pour les
fonctions client un peu trop complexes pour PHP qui est exécuté sur
le serveur (si je ne m'abuse) ?
Que ce soit en JSP ou en PHP, tu seras limité par les possibilités de
- l'absence d'intelligence sur le client va t'elle me pénaliser ?
Je confirme, un client con c'est pénalisant.
- est-ce que je vais plus perdre à mélanger deux langages qu'y
gagner ?
Tu ne peux qu'y perdre, cela ne fait aucun doute.
bref, est-ce farfelu de faire du J2EE pour les composants de base,
et PHP pour le front end ?
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
Tu risques des problèmes de compatibilité ou de portabilité si un
mais non, java c'est portable, c'est bien connu :)
imbécile décide, par exemple, de chiffrer les mots de passe dans la
base de données
J'ai eu envie de faire ça une fois pour le fun (faut tjs avoir une part
En revanche, il faut clairement avoir été bercé trop près du mur
pour, sur une machine de production d'une application un peu
critique, instancier des classes java en php et réciproquement.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
Sécurité de quoi ? Il n'y a pas moins ni plus de failles sur une
architecture tomcat+jsp qu'apache+php.
La faille vient en général du développeur :)
Montée en charge : non, justement. Il n'y a qu'à regarder le superbe
site des impôts, en java machin-chose
Faudrait savoir ce qu'ils avaient prévu côté serveur, et si ça a pas été
Mais je m'interroge sur les inconvénients potentiels :
- est-ce une architecture exotique ?
Inhabituelle oui.
Faudrait déjà savoir si techniquement c'est faisable.
- vais-je de toute façon devoir utiliser des applets Java pour les
fonctions client un peu trop complexes pour PHP qui est exécuté sur
le serveur (si je ne m'abuse) ?
Que ce soit en JSP ou en PHP, tu seras limité par les possibilités de
- l'absence d'intelligence sur le client va t'elle me pénaliser ?
Je confirme, un client con c'est pénalisant.
- est-ce que je vais plus perdre à mélanger deux langages qu'y
gagner ?
Tu ne peux qu'y perdre, cela ne fait aucun doute.
bref, est-ce farfelu de faire du J2EE pour les composants de base,
et PHP pour le front end ?
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
Tu risques des problèmes de compatibilité ou de portabilité si un
mais non, java c'est portable, c'est bien connu :)
imbécile décide, par exemple, de chiffrer les mots de passe dans la
base de données
J'ai eu envie de faire ça une fois pour le fun (faut tjs avoir une part
En revanche, il faut clairement avoir été bercé trop près du mur
pour, sur une machine de production d'une application un peu
critique, instancier des classes java en php et réciproquement.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
Sécurité de quoi ? Il n'y a pas moins ni plus de failles sur une
architecture tomcat+jsp qu'apache+php.
La faille vient en général du développeur :)
Montée en charge : non, justement. Il n'y a qu'à regarder le superbe
site des impôts, en java machin-chose
Faudrait savoir ce qu'ils avaient prévu côté serveur, et si ça a pas été
Mais je m'interroge sur les inconvénients potentiels :
- est-ce une architecture exotique ?
Inhabituelle oui.
Faudrait déjà savoir si techniquement c'est faisable.
- vais-je de toute façon devoir utiliser des applets Java pour les
fonctions client un peu trop complexes pour PHP qui est exécuté sur
le serveur (si je ne m'abuse) ?
Que ce soit en JSP ou en PHP, tu seras limité par les possibilités de
- l'absence d'intelligence sur le client va t'elle me pénaliser ?
Je confirme, un client con c'est pénalisant.
- est-ce que je vais plus perdre à mélanger deux langages qu'y
gagner ?
Tu ne peux qu'y perdre, cela ne fait aucun doute.
bref, est-ce farfelu de faire du J2EE pour les composants de base,
et PHP pour le front end ?
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
Tu risques des problèmes de compatibilité ou de portabilité si un
mais non, java c'est portable, c'est bien connu :)
imbécile décide, par exemple, de chiffrer les mots de passe dans la
base de données
J'ai eu envie de faire ça une fois pour le fun (faut tjs avoir une part
En revanche, il faut clairement avoir été bercé trop près du mur
pour, sur une machine de production d'une application un peu
critique, instancier des classes java en php et réciproquement.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
comment cela peut etre possible.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
réciproquement....
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
comment cela peut etre possible.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
réciproquement....
Oui.Sans utiliser d'xml pour communiquer entre les 2, je ne vois pas trop
comment cela peut etre possible.
ça m'intéresserait de savoir comment tu instancies une classe java en PHP et
réciproquement....
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité, le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
mais de manière générale, ma position est que chiffrer les mots de passe
dans une table de sgbdr n'apporte que des emmerdements et aucune
sécurité supplémentaire tangible.
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité, le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
mais de manière générale, ma position est que chiffrer les mots de passe
dans une table de sgbdr n'apporte que des emmerdements et aucune
sécurité supplémentaire tangible.
2) pour l'inutilité de chiffrer les mots de passe d'accès à
l'application : quand l'attaquant a réussit à extraire du système la
ressource qui contient le login+pass, il est clairement *trop tard* pour
faire de la sécurité, le système est foutu (outre le fait qu'il y aura
bien au moins un luser qui aura un mot de passe crackable par simple
attaque de hash tables), car l'attaquant sera capable d'extraire toutes
les informations confidentielles protégées de toutes façons (et
probablement, s'il sait extraire, modifier, même si c'est moins sûr).
mais de manière générale, ma position est que chiffrer les mots de passe
dans une table de sgbdr n'apporte que des emmerdements et aucune
sécurité supplémentaire tangible.
Tu choisis MD5, et bien, quelle que soit la machine, quel que soit le
SGBD, il n'y aura aucune incompatibilité : MD5 est toujours MD5.
Ben si,
Non.
Tu choisis MD5, et bien, quelle que soit la machine, quel que soit le
SGBD, il n'y aura aucune incompatibilité : MD5 est toujours MD5.
Ben si,
Non.
Tu choisis MD5, et bien, quelle que soit la machine, quel que soit le
SGBD, il n'y aura aucune incompatibilité : MD5 est toujours MD5.
Ben si,
Non.
Sinon, si c'est de la fausse sécurité,
Sinon, si c'est de la fausse sécurité,
Sinon, si c'est de la fausse sécurité,
L'invective peut se faire dans le velours. Elle est d'autant moins
plaisante
qu'elle ne s'accompagne même pas d'une tentative de réponse. Ce qui fait
que
nul ne sait si vous même avez la compétence pour juger de la mienne...
...et qu'est ce que vous fais penser que je suis un décisionnaire pour
motiver votre intervention ?
Votre première question et cette réponse ...
(Pour finir, ca fait longtemps que les choix technologique stratégiques
des
grands projets ne sont plus laissés aux techniciens :-)
Et quand les projets plantent, c'est la faute des téchos .. on connait la
L'invective peut se faire dans le velours. Elle est d'autant moins
plaisante
qu'elle ne s'accompagne même pas d'une tentative de réponse. Ce qui fait
que
nul ne sait si vous même avez la compétence pour juger de la mienne...
...et qu'est ce que vous fais penser que je suis un décisionnaire pour
motiver votre intervention ?
Votre première question et cette réponse ...
(Pour finir, ca fait longtemps que les choix technologique stratégiques
des
grands projets ne sont plus laissés aux techniciens :-)
Et quand les projets plantent, c'est la faute des téchos .. on connait la
L'invective peut se faire dans le velours. Elle est d'autant moins
plaisante
qu'elle ne s'accompagne même pas d'une tentative de réponse. Ce qui fait
que
nul ne sait si vous même avez la compétence pour juger de la mienne...
...et qu'est ce que vous fais penser que je suis un décisionnaire pour
motiver votre intervention ?
Votre première question et cette réponse ...
(Pour finir, ca fait longtemps que les choix technologique stratégiques
des
grands projets ne sont plus laissés aux techniciens :-)
Et quand les projets plantent, c'est la faute des téchos .. on connait la