Cybersecurity training

Duration 2 days Get a quote

Introduction

  • Menaces
  • Objectifs de sécurité : CIDT / CIDP
  • Bonnes pratiques de sécurité applicative :
    • Vue globale
    • Minimiser la surface d'attaque
    • Établir une configuration par défaut sûre
    • Principes de moindre privilège
    • Défense en profondeur
    • Gestion sûre des erreurs
    • Le principe de moindre confiance
    • Segmentation
    • La sécurité par l'obscurité
    • Keep it Simple and Stupid (KISS)
    • Corriger les problèmes de sécurité de manière pérenne

Chiffrement

  • Vulnérabilités liées au chiffrement
  • Stockage des mots de passe

Authentification et session

  • Vulnérabilités liées à l'authentification

Pour chaque vulnérabilité :

  • Exemples de cas réels (contournement, bruteforce)
  • Application concrète
  • Démonstration d'exploitation et challenge

Permissions

  • Vulnérabilités liées aux permissions et autorisations

Pour chaque vulnérabilité :

  • Exemples de cas réels
  • Application concrète
  • Démonstration d'exploitation et challenge

Validation de données

  • Vulnérabilités liées à la validation de données

Pour chaque vulnérabilité :

  • Exemples de cas réels (injections de code)
  • Application concrète
  • Démonstration d'exploitation et challenge

Gestion des erreurs, Journalisation et Monitoring

  • Préceptes de la sécurité liée à la gestion d'erreur

Pour chaque précepte :

  • Retours d'expérience