Introduction
- Menaces
- Objectifs de sécurité : CIDT / CIDP
- Bonnes pratiques de sécurité applicative :
- Vue globale
- Minimiser la surface d'attaque
- Établir une configuration par défaut sûre
- Principes de moindre privilège
- Défense en profondeur
- Gestion sûre des erreurs
- Le principe de moindre confiance
- Segmentation
- La sécurité par l'obscurité
- Keep it Simple and Stupid (KISS)
- Corriger les problèmes de sécurité de manière pérenne
Chiffrement
- Vulnérabilités liées au chiffrement
- Stockage des mots de passe
Authentification et session
- Vulnérabilités liées à l'authentification
Pour chaque vulnérabilité :
- Exemples de cas réels (contournement, bruteforce)
- Application concrète
- Démonstration d'exploitation et challenge
Permissions
- Vulnérabilités liées aux permissions et autorisations
Pour chaque vulnérabilité :
- Exemples de cas réels
- Application concrète
- Démonstration d'exploitation et challenge
Validation de données
- Vulnérabilités liées à la validation de données
Pour chaque vulnérabilité :
- Exemples de cas réels (injections de code)
- Application concrète
- Démonstration d'exploitation et challenge
Gestion des erreurs, Journalisation et Monitoring
- Préceptes de la sécurité liée à la gestion d'erreur
Pour chaque précepte :
- Retours d'expérience
Dernière mise à jour : le 04/05/2024 à 13:05