Découvrez notre formation complète sur la sécurité informatique et la prévention des cyberattaques.
Ce programme couvre des thématiques clés telles que l’OWASP, l’ANSSI, le RGPD et bien plus.
Apprenez à identifier, corriger et prévenir les failles de sécurité, grâce à des démonstrations pratiques (OSINT, cryptographie) et des exercices ciblés.
Maîtrisez les recommandations ANSSI pour concevoir des systèmes robustes, gérer les vulnérabilités courantes et appliquer les meilleures pratiques de sécurité.
Idéal pour renforcer vos compétences et protéger vos systèmes numériques.
Accessible à distance, vous bénéficiez d’une assistance pédagogique et technique illimitée, de rendez-vous avec un formateur expert, et d’un accès à une plateforme Cloud pour les travaux pratiques.
Présentation du cours
Introduction à la sécurité
- Objectifs du module
- Définition
- OWASP
- ANSSI
- CNIL
- RGPD
- Exemples de cyberattaques
- Rappels légaux
- Domaines de la sécurité
- Les attaques
- Démonstration – OSINT
- TP à réaliser
- Les outils
- Comment apprendre la sécurité
- Démonstration – Cryptographie
- Démonstration – Reverse
- Démonstration – Apprentissage OSINT
- Veille
- Security by Design
- Nouveau projet de loi
Recommandations de l’ANSSI pour concevoir des sites web sécurisés
- Objectifs du module
- Définitions
- Le guide de l’ANSSI
- Gestion des vulnérabilités courantes
- Gestion des cookies et des sessions
- Sécurisation des communications
- Sécurisation des scripts côté client
- Politique de sécurité du contenu
- Contrôle d’accès et autorisations
- Sécurisation des téléchargements de fichiers
- Gestion des plug-ins et extensions
- Mise à jour et correctifs
- Règles de sécurité recommandées par l’ANSSI
- Quiz
Contrôles d’accès défaillants
- Objectifs du module
- Présentation de la faille
- Conséquences
- Exemples
- Mesures correctives
- Prévention
- TP à réaliser
- Correction du TP
- Conclusion
Défaillances cryptographiques
- Objectifs du module
- Présentation de la faille
- Conséquences
- Exemples
- Mesures correctives
- Prévention
- TP à réaliser
- Correction du TP
- Conclusion
Injections
- Objectifs du module
- Présentation de la faille
- Conséquences
- Exemples
- Mesures correctives
- Prévention
- TP à réaliser
- Correction du TP
- Conclusion
Mauvaise configuration de sécurité et composants vulnérables obsolètes
- Objectifs du module
- Présentation de la faille
- Conséquences
- Exemples
- Mesures correctives
- Prévention
- TP à réaliser
- Correction du TP
- Conclusion
Identification et authentification
- Objectifs du module
- Présentation de la faille
- Conséquences
- Exemples
- Mesures correctives
- Prévention
- TP à réaliser
- Correction du TP
- Conclusion