Cybersecurity training

Duration 2 days Get a quote

Introduction

  • Menaces
  • Objectifs de sécurité : CIDT / CIDP
  • Principes de la sécurité applicative :
    • Vue globale
    • Minimiser la surface d'attaque
    • Établir une configuration par défaut sûre
    • Principes de moindre privilège
    • Défense en profondeur
    • Gestion sûre des erreurs
    • Le principe de confiance minimale
    • Segmentation
    • La sécurité par l'obscurité
    • Keep it Simple and Stupid (KISS)
    • Corriger les problèmes de sécurité de manière sûre
  • Mécanismes de sécurité
  • Lier les mécanismes aux objectifs de sécurité
  • Mini démo + mini challenge d'introduction

Authentification

  • Préceptes de la sécurité liée à l'authentification
  • Pour chaque précepte :
    • Exemples de cas réels (contournement, bruteforce)
    • Application concrète
    • Démonstration d'exploitation et challenge

Permissions

  • Préceptes de la sécurité liée aux permissions et autorisations
  • Pour chaque précepte :
    • Exemples de cas réels (élevation de privilèges verticales, horizontales)
    • Application concrète
    • Démonstration d'exploitation et challenge

Gestion de sessions

  • Préceptes de la sécurité liée à la gestion de session
  • Pour chaque précepte :
    • Exemples de cas réels (vol de session, contournements de sécurité)
    • Application concrète
    • Démonstration d'exploitation et challenge

Validation de données

  • Préceptes de la sécurité liée la validation de données
  • Pour chaque précepte :
    • Exemples de cas réels (injections de code)
    • Application concrète
    • Démonstration d'exploitation et challenge

Gestion des erreurs

  • Préceptes de la sécurité liée à la gestion d'erreur
  • Pour chaque précepte :
    • Exemples de cas réels (fuites d'informations)
    • Application concrète
    • Démonstration d'exploitation et challenge

Journalisation

  • Préceptes de la sécurité liée à la journalisation
  • Pour chaque précepte :
    • Exemples de cas réels (analyses forensics, SOCs)
    • Application concrète
    • Démonstration d'exploitation et challenge

Chiffrement

  • Préceptes de la sécurité liée au chiffrement
  • Pour chaque précepte :
    • Exemples de cas réels (POODLE, DROWN, Cryptographie faite maison)
    • Application concrète
    • Démonstration d'exploitation et challenge