Détails
- 54 Sections
- 376 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Sécurité du framework & du code14
- 1.1Principe fondamentaux
- 1.2Accès du code et des ressources
- 1.3Rôles et sécurité
- 1.4W^X
- 1.5Le chiffrement
- 1.6Validation et contrôle des entrées / sorties
- 1.7Gestion et masquage d’erreurs
- 1.8Sécurisation de la gestion de la mémoire
- 1.9Authenticité et intégrité d’une application
- 1.10Offuscation du code
- 1.11Droits et contrôles avant exécution du code
- 1.12Données sensible dans un binaire
- 1.13Reverse engineering
- 1.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code13
- 2.1Principe fondamentaux
- 2.2Rôles et sécurité
- 2.3W^X
- 2.4Le chiffrement
- 2.5Validation et contrôle des entrées / sorties
- 2.6Gestion et masquage d’erreurs
- 2.7Sécurisation de la gestion de la mémoire
- 2.8Authenticité et intégrité d’une application
- 2.9Offuscation du code
- 2.10Droits et contrôles avant exécution du code
- 2.11Données sensible dans un binaire
- 2.12Reverse engineering
- 2.13Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 3.1Principe fondamentaux
- 3.2Accès du code et des ressources
- 3.3Rôles et sécurité
- 3.4W^X
- 3.5Le chiffrement
- 3.6Validation et contrôle des entrées / sorties
- 3.7Gestion et masquage d’erreurs
- 3.8Sécurisation de la gestion de la mémoire
- 3.9Authenticité et intégrité d’une application
- 3.10Offuscation du code
- 3.11Droits et contrôles avant exécution du code
- 3.12Données sensible dans un binaire
- 3.13Reverse engineering
- 3.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 4.1Principe fondamentaux
- 4.2Accès du code et des ressources
- 4.3Rôles et sécurité
- 4.4W^X
- 4.5Le chiffrement
- 4.6Validation et contrôle des entrées / sorties
- 4.7Gestion et masquage d’erreurs
- 4.8Sécurisation de la gestion de la mémoire
- 4.9Authenticité et intégrité d’une application
- 4.10Offuscation du code
- 4.11Droits et contrôles avant exécution du code
- 4.12Données sensible dans un binaire
- 4.13Reverse engineering
- 4.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 5.1Principe fondamentaux
- 5.2Accès du code et des ressources
- 5.3Rôles et sécurité
- 5.4W^X
- 5.5Le chiffrement
- 5.6Validation et contrôle des entrées / sorties
- 5.7Gestion et masquage d’erreurs
- 5.8Sécurisation de la gestion de la mémoire
- 5.9Authenticité et intégrité d’une application
- 5.10Offuscation du code
- 5.11Droits et contrôles avant exécution du code
- 5.12Données sensible dans un binaire
- 5.13Reverse engineering
- 5.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code13
- 6.1Principe fondamentaux
- 6.2Rôles et sécurité
- 6.3W^X
- 6.4Le chiffrement
- 6.5Validation et contrôle des entrées / sorties
- 6.6Gestion et masquage d’erreurs
- 6.7Sécurisation de la gestion de la mémoire
- 6.8Authenticité et intégrité d’une application
- 6.9Offuscation du code
- 6.10Droits et contrôles avant exécution du code
- 6.11Données sensible dans un binaire
- 6.12Reverse engineering
- 6.13Stack/Buffer/Heap overflow
- Introduction à la cryptographie6
- 7.1Notions et définition
- 7.2Présentation des types de chiffrement
- 7.3Symétrique // Asymétrique
- 7.4Combinaisons Symétrique & Asymétrique
- 7.5Hachage et sels
- 7.6Signatures numériques : processus de signature et de vérification
- Introduction à la cryptographie6
- 8.1Notions et définition
- 8.2Présentation des types de chiffrement
- 8.3Symétrique // Asymétrique
- 8.4Combinaisons Symétrique & Asymétrique
- 8.5Hachage et sels
- 8.6Signatures numériques : processus de signature et de vérification
- Introduction à la cryptographie6
- 9.1Notions et définition
- 9.2Présentation des types de chiffrement
- 9.3Symétrique // Asymétrique
- 9.4Combinaisons Symétrique & Asymétrique
- 9.5Hachage et sels
- 9.6Signatures numériques : processus de signature et de vérification
- Introduction à la cryptographie6
- 10.1Notions et définition
- 10.2Présentation des types de chiffrement
- 10.3Symétrique // Asymétrique
- 10.4Combinaisons Symétrique & Asymétrique
- 10.5Hachage et sels
- 10.6Signatures numériques : processus de signature et de vérification
- Introduction à la cryptographie6
- 11.1Notions et définition
- 11.2Présentation des types de chiffrement
- 11.3Symétrique // Asymétrique
- 11.4Combinaisons Symétrique & Asymétrique
- 11.5Hachage et sels
- 11.6Signatures numériques : processus de signature et de vérification
- Introduction à la cryptographie6
- 12.1Notions et définition
- 12.2Présentation des types de chiffrement
- 12.3Symétrique // Asymétrique
- 12.4Combinaisons Symétrique & Asymétrique
- 12.5Hachage et sels
- 12.6Signatures numériques : processus de signature et de vérification
- Chiffrement, Hash et Signature des données8
- 13.1Les acteurs du marchés : les CSP
- 13.2Système, sécurité et cryptographie
- 13.3Les algorithmes de chiffrement
- 13.4Chiffrement symétrique
- 13.5Algorithmes asymétriques
- 13.6RSA, DSA, GPG
- 13.7Algorithme de hachage
- 13.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 14.1Les acteurs du marchés : les CSP
- 14.2Système, sécurité et cryptographie
- 14.3Les algorithmes de chiffrement
- 14.4Chiffrement symétrique
- 14.5Algorithmes asymétriques
- 14.6RSA, DSA, GPG
- 14.7Algorithme de hachage
- 14.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 15.1Les acteurs du marchés : les CSP
- 15.2Système, sécurité et cryptographie
- 15.3Les algorithmes de chiffrement
- 15.4Chiffrement symétrique
- 15.5Algorithmes asymétriques
- 15.6RSA, DSA, GPG
- 15.7Algorithme de hachage
- 15.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 16.1Les acteurs du marchés : les CSP
- 16.2Système, sécurité et cryptographie
- 16.3Les algorithmes de chiffrement
- 16.4Chiffrement symétrique
- 16.5Algorithmes asymétriques
- 16.6RSA, DSA, GPG
- 16.7Algorithme de hachage
- 16.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 17.1Les acteurs du marchés : les CSP
- 17.2Système, sécurité et cryptographie
- 17.3Les algorithmes de chiffrement
- 17.4Chiffrement symétrique
- 17.5Algorithmes asymétriques
- 17.6RSA, DSA, GPG
- 17.7Algorithme de hachage
- 17.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 18.1Les acteurs du marchés : les CSP
- 18.2Système, sécurité et cryptographie
- 18.3Les algorithmes de chiffrement
- 18.4Chiffrement symétrique
- 18.5Algorithmes asymétriques
- 18.6RSA, DSA, GPG
- 18.7Algorithme de hachage
- 18.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Vue d'ensemble d'une infrastructure à clé publique9
- 19.1Certificat numérique : X.509
- 19.2PKI – Définitions
- 19.3Fonctions PKI
- 19.4Composantes PKI
- 19.5Fonctionnement PKI
- 19.6Applications PKI
- 19.7IPSec et SSL en entreprise
- 19.8Smart Cards
- 19.9Autorité de certification
- Vue d'ensemble d'une infrastructure à clé publique9
- 20.1Certificat numérique : X.509
- 20.2PKI – Définitions
- 20.3Fonctions PKI
- 20.4Composantes PKI
- 20.5Fonctionnement PKI
- 20.6Applications PKI
- 20.7IPSec et SSL en entreprise
- 20.8Smart Cards
- 20.9Autorité de certification
- Vue d'ensemble d'une infrastructure à clé publique9
- 21.1Certificat numérique : X.509
- 21.2PKI – Définitions
- 21.3Fonctions PKI
- 21.4Composantes PKI
- 21.5Fonctionnement PKI
- 21.6Applications PKI
- 21.7IPSec et SSL en entreprise
- 21.8Smart Cards
- 21.9Autorité de certification
- Vue d'ensemble d'une infrastructure à clé publique9
- 22.1Certificat numérique : X.509
- 22.2PKI – Définitions
- 22.3Fonctions PKI
- 22.4Composantes PKI
- 22.5Fonctionnement PKI
- 22.6Applications PKI
- 22.7IPSec et SSL en entreprise
- 22.8Smart Cards
- 22.9Autorité de certification
- Vue d'ensemble d'une infrastructure à clé publique9
- 23.1Certificat numérique : X.509
- 23.2PKI – Définitions
- 23.3Fonctions PKI
- 23.4Composantes PKI
- 23.5Fonctionnement PKI
- 23.6Applications PKI
- 23.7IPSec et SSL en entreprise
- 23.8Smart Cards
- 23.9Autorité de certification
- Vue d'ensemble d'une infrastructure à clé publique9
- 24.1Certificat numérique : X.509
- 24.2PKI – Définitions
- 24.3Fonctions PKI
- 24.4Composantes PKI
- 24.5Fonctionnement PKI
- 24.6Applications PKI
- 24.7IPSec et SSL en entreprise
- 24.8Smart Cards
- 24.9Autorité de certification
- SSL : certificat de serveur, utilisation et certificats clients5
- 25.1Certificat de serveur SSL
- 25.2Certificat client
- 25.3Fonctionnement de SSL : les phases
- 25.4Couverture d’utilisation
- 25.5Dates d’utilisation
- SSL : certificat de serveur, utilisation et certificats clients5
- 26.1Certificat de serveur SSL
- 26.2Certificat client
- 26.3Fonctionnement de SSL : les phases
- 26.4Couverture d’utilisation
- 26.5Dates d’utilisation
- SSL : certificat de serveur, utilisation et certificats clients5
- 27.1Certificat de serveur SSL
- 27.2Certificat client
- 27.3Fonctionnement de SSL : les phases
- 27.4Couverture d’utilisation
- 27.5Dates d’utilisation
- SSL : certificat de serveur, utilisation et certificats clients5
- 28.1Certificat de serveur SSL
- 28.2Certificat client
- 28.3Fonctionnement de SSL : les phases
- 28.4Couverture d’utilisation
- 28.5Dates d’utilisation
- SSL : certificat de serveur, utilisation et certificats clients5
- 29.1Certificat de serveur SSL
- 29.2Certificat client
- 29.3Fonctionnement de SSL : les phases
- 29.4Couverture d’utilisation
- 29.5Dates d’utilisation
- SSL : certificat de serveur, utilisation et certificats clients5
- 30.1Certificat de serveur SSL
- 30.2Certificat client
- 30.3Fonctionnement de SSL : les phases
- 30.4Couverture d’utilisation
- 30.5Dates d’utilisation
- Sécurité des services web4
- 31.1Objectifs de la sécurisation
- 31.2Limitations SSL
- 31.3WSE 2.0
- 31.4Sécurisation des messages SOAP / REST
- Sécurité des services web4
- 32.1Objectifs de la sécurisation
- 32.2Limitations SSL
- 32.3WSE 2.0
- 32.4Sécurisation des messages SOAP / REST
- Sécurité des services web4
- 33.1Objectifs de la sécurisation
- 33.2Limitations SSL
- 33.3WSE 2.0
- 33.4Sécurisation des messages SOAP / REST
- Sécurité des services web4
- 34.1Objectifs de la sécurisation
- 34.2Limitations SSL
- 34.3WSE 2.0
- 34.4Sécurisation des messages SOAP / REST
- Sécurité des services web4
- 35.1Objectifs de la sécurisation
- 35.2Limitations SSL
- 35.3WSE 2.0
- 35.4Sécurisation des messages SOAP / REST
- Sécurité des services web4
- 36.1Objectifs de la sécurisation
- 36.2Limitations SSL
- 36.3WSE 2.0
- 36.4Sécurisation des messages SOAP / REST
- Jetons de sécurité6
- 37.1Présentation des différents types de jetons
- 37.2Intégrité d’un jeton
- 37.3Cycle de vie d’un jeton
- 37.4Habilitation & contexte
- 37.5Certificats X.509
- 37.6Signature des messages SOAP/REST
- Jetons de sécurité6
- 38.1Présentation des différents types de jetons
- 38.2Intégrité d’un jeton
- 38.3Cycle de vie d’un jeton
- 38.4Habilitation & contexte
- 38.5Certificats X.509
- 38.6Signature des messages SOAP/REST
- Jetons de sécurité6
- 39.1Présentation des différents types de jetons
- 39.2Intégrité d’un jeton
- 39.3Cycle de vie d’un jeton
- 39.4Habilitation & contexte
- 39.5Certificats X.509
- 39.6Signature des messages SOAP/REST
- Jetons de sécurité6
- 40.1Présentation des différents types de jetons
- 40.2Intégrité d’un jeton
- 40.3Cycle de vie d’un jeton
- 40.4Habilitation & contexte
- 40.5Certificats X.509
- 40.6Signature des messages SOAP/REST
- Jetons de sécurité6
- 41.1Présentation des différents types de jetons
- 41.2Intégrité d’un jeton
- 41.3Cycle de vie d’un jeton
- 41.4Habilitation & contexte
- 41.5Certificats X.509
- 41.6Signature des messages SOAP/REST
- Jetons de sécurité6
- 42.1Présentation des différents types de jetons
- 42.2Intégrité d’un jeton
- 42.3Cycle de vie d’un jeton
- 42.4Habilitation & contexte
- 42.5Certificats X.509
- 42.6Signature des messages SOAP/REST
- Sécurité et développement Web9
- 43.1Erreurs fréquentes
- 43.2Classification des attaques
- 43.3Authentification par jeton
- 43.4Gestion des habilitations
- 43.5Handlers et méthodes HTTP
- 43.6Contexte de sécurité : séparation des handlers
- 43.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 43.8XSS Cookie Stealer
- 43.9Cross-Site Request Forgery
- Sécurité et développement Web9
- 44.1Erreurs fréquentes
- 44.2Classification des attaques
- 44.3Authentification par jeton
- 44.4Gestion des habilitations
- 44.5Handlers et méthodes HTTP
- 44.6Contexte de sécurité : séparation des handlers
- 44.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 44.8XSS Cookie Stealer
- 44.9Cross-Site Request Forgery
- Sécurité et développement Web9
- 45.1Erreurs fréquentes
- 45.2Classification des attaques
- 45.3Authentification par jeton
- 45.4Gestion des habilitations
- 45.5Handlers et méthodes HTTP
- 45.6Contexte de sécurité : séparation des handlers
- 45.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 45.8XSS Cookie Stealer
- 45.9Cross-Site Request Forgery
- Sécurité et développement Web9
- 46.1Erreurs fréquentes
- 46.2Classification des attaques
- 46.3Authentification par jeton
- 46.4Gestion des habilitations
- 46.5Handlers et méthodes HTTP
- 46.6Contexte de sécurité : séparation des handlers
- 46.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 46.8XSS Cookie Stealer
- 46.9Cross-Site Request Forgery
- Sécurité et développement Web9
- 47.1Erreurs fréquentes
- 47.2Classification des attaques
- 47.3Authentification par jeton
- 47.4Gestion des habilitations
- 47.5Handlers et méthodes HTTP
- 47.6Contexte de sécurité : séparation des handlers
- 47.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 47.8XSS Cookie Stealer
- 47.9Cross-Site Request Forgery
- Sécurité et développement Web9
- 48.1Erreurs fréquentes
- 48.2Classification des attaques
- 48.3Authentification par jeton
- 48.4Gestion des habilitations
- 48.5Handlers et méthodes HTTP
- 48.6Contexte de sécurité : séparation des handlers
- 48.7Attaque par injection : HTML, CSS, JS, SQLXSS
- 48.8XSS Cookie Stealer
- 48.9Cross-Site Request Forgery
- Outils de sécurité et d'audit2
- 49.1Outils du SKD
- 49.2Présentation des outils de tests de sécurité
- Outils de sécurité et d'audit2
- 50.1Outils du SKD
- 50.2Présentation des outils de tests de sécurité
- Outils de sécurité et d'audit2
- 51.1Outils du SKD
- 51.2Présentation des outils de tests de sécurité
- Outils de sécurité et d'audit2
- 52.1Outils du SKD
- 52.2Présentation des outils de tests de sécurité
- Outils de sécurité et d'audit2
- 53.1Outils du SKD
- 53.2Présentation des outils de tests de sécurité
- Outils de sécurité et d'audit2
- 54.1Outils du SKD
- 54.2Présentation des outils de tests de sécurité