Détails
- 20 Sections
- 78 Lessons
- 35 heures
Expand all sectionsCollapse all sections
- Introduction à la sécurité des applications web (Durée: 2 heures)4
- 1.1Les principaux concepts de la sécurité des applications web
- 1.2Les types d’attaques courantes et leurs impacts
- 1.3L’évaluation des risques et les bonnes pratiques de sécurisation
- 1.4Travaux pratiques : Identification des types d’attaques courantes et analyse de leurs impacts. Évaluation des risques et mise en pratique des bonnes pratiques de sécurisation
- Introduction à la sécurité des applications web (Durée: 2 heures)4
- 2.1Les principaux concepts de la sécurité des applications web
- 2.2Les types d’attaques courantes et leurs impacts
- 2.3L’évaluation des risques et les bonnes pratiques de sécurisation
- 2.4Travaux pratiques : Identification des types d’attaques courantes et analyse de leurs impacts. Évaluation des risques et mise en pratique des bonnes pratiques de sécurisation
- Sécurité du développement d'applications web (Durée: 4 heures)4
- 3.1Les principes du développement sécurisé
- 3.2Les meilleures pratiques pour sécuriser le code source des applications web
- 3.3L’utilisation d’outils de sécurité pour détecter les vulnérabilités
- 3.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter les vulnérabilités dans le code source
- Sécurité du développement d'applications web (Durée: 4 heures)4
- 4.1Les principes du développement sécurisé
- 4.2Les meilleures pratiques pour sécuriser le code source des applications web
- 4.3L’utilisation d’outils de sécurité pour détecter les vulnérabilités
- 4.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter les vulnérabilités dans le code source
- Gestion de la sécurité des applications web (Durée: 4 heures)4
- 5.1L’identification des vulnérabilités et des failles de sécurité
- 5.2La gestion des correctifs et des mises à jour
- 5.3Les mécanismes de contrôle d’accès et de gestion des identités
- 5.4Travaux pratiques : Identification et gestion des vulnérabilités et des correctifs. Mise en place de mécanismes de contrôle d’accès et de gestion des identités
- Gestion de la sécurité des applications web (Durée: 4 heures)4
- 6.1L’identification des vulnérabilités et des failles de sécurité
- 6.2La gestion des correctifs et des mises à jour
- 6.3Les mécanismes de contrôle d’accès et de gestion des identités
- 6.4Travaux pratiques : Identification et gestion des vulnérabilités et des correctifs. Mise en place de mécanismes de contrôle d’accès et de gestion des identités
- Sécurité avancée des serveurs web (Durée: 5 heures)4
- 7.1Les bonnes pratiques de configuration des serveurs web
- 7.2La protection contre les attaques de déni de service (DDoS)
- 7.3La gestion des certificats SSL/TLS pour assurer la confidentialité et l’authentification
- 7.4Travaux pratiques : Configuration sécurisée des serveurs web en suivant les bonnes pratiques. Simulation d’attaques DDoS et mise en place de mesures de protection
- Sécurité avancée des serveurs web (Durée: 5 heures)4
- 8.1Les bonnes pratiques de configuration des serveurs web
- 8.2La protection contre les attaques de déni de service (DDoS)
- 8.3La gestion des certificats SSL/TLS pour assurer la confidentialité et l’authentification
- 8.4Travaux pratiques : Configuration sécurisée des serveurs web en suivant les bonnes pratiques. Simulation d’attaques DDoS et mise en place de mesures de protection
- Sécurité des données dans les applications web (Durée: 4 heures)4
- 9.1La protection des données sensibles, notamment les bases de données
- 9.2Les techniques de chiffrement et de hachage
- 9.3La conformité aux réglementations de protection des données
- 9.4Travaux pratiques : Protection des données sensibles, notamment des bases de données. Utilisation de techniques de chiffrement et de hachage pour sécuriser les données
- Sécurité des données dans les applications web (Durée: 4 heures)4
- 10.1La protection des données sensibles, notamment les bases de données
- 10.2Les techniques de chiffrement et de hachage
- 10.3La conformité aux réglementations de protection des données
- 10.4Travaux pratiques : Protection des données sensibles, notamment des bases de données. Utilisation de techniques de chiffrement et de hachage pour sécuriser les données
- Tests de sécurité des applications web (Durée: 4 heures)4
- 11.1Les différentes méthodologies de tests de sécurité
- 11.2L’utilisation d’outils de tests de pénétration
- 11.3L’analyse des résultats des tests et la correction des vulnérabilités
- 11.4Travaux pratiques : Réalisation de tests de sécurité sur une application web spécifique. Analyse des résultats des tests et mise en place de correctifs
- Tests de sécurité des applications web (Durée: 4 heures)4
- 12.1Les différentes méthodologies de tests de sécurité
- 12.2L’utilisation d’outils de tests de pénétration
- 12.3L’analyse des résultats des tests et la correction des vulnérabilités
- 12.4Travaux pratiques : Réalisation de tests de sécurité sur une application web spécifique. Analyse des résultats des tests et mise en place de correctifs
- Sécurité des API (Durée: 4 heures)4
- 13.1Les bonnes pratiques de sécurité pour les interfaces de programmation (API)
- 13.2L’authentification et l’autorisation des appels d’API
- 13.3La gestion des clés API et des tokens d’accès
- 13.4Travaux pratiques : Sécurisation des appels d’API avec des mécanismes d’authentification et d’autorisation. Gestion des clés API et des tokens d’accès
- Sécurité des API (Durée: 4 heures)4
- 14.1Les bonnes pratiques de sécurité pour les interfaces de programmation (API)
- 14.2L’authentification et l’autorisation des appels d’API
- 14.3La gestion des clés API et des tokens d’accès
- 14.4Travaux pratiques : Sécurisation des appels d’API avec des mécanismes d’authentification et d’autorisation. Gestion des clés API et des tokens d’accès
- Sécurité des conteneurs et des environnements cloud (Durée: 4 heures)4
- 15.1Les défis de sécurité spécifiques aux conteneurs et aux environnements cloud
- 15.2Les mesures de sécurité pour protéger les applications dans ces environnements
- 15.3L’automatisation de la sécurité dans les déploiements cloud
- 15.4Travaux pratiques : Application de mesures de sécurité pour protéger les applications dans des environnements conteneurisés. Automatisation de la sécurité dans les déploiements cloud
- Sécurité des conteneurs et des environnements cloud (Durée: 4 heures)4
- 16.1Les défis de sécurité spécifiques aux conteneurs et aux environnements cloud
- 16.2Les mesures de sécurité pour protéger les applications dans ces environnements
- 16.3L’automatisation de la sécurité dans les déploiements cloud
- 16.4Travaux pratiques : Application de mesures de sécurité pour protéger les applications dans des environnements conteneurisés. Automatisation de la sécurité dans les déploiements cloud
- Sécurité des serveurs web en production (Durée: 3 heures)4
- 17.1La surveillance et la détection d’intrusion
- 17.2La gestion des journaux de sécurité
- 17.3La réponse aux incidents de sécurité
- 17.4Travaux pratiques : Configuration de la surveillance et de la détection d’intrusion sur les serveurs web. Gestion des journaux de sécurité et réponse aux incidents de sécurité
- Sécurité des serveurs web en production (Durée: 3 heures)4
- 18.1La surveillance et la détection d’intrusion
- 18.2La gestion des journaux de sécurité
- 18.3La réponse aux incidents de sécurité
- 18.4Travaux pratiques : Configuration de la surveillance et de la détection d’intrusion sur les serveurs web. Gestion des journaux de sécurité et réponse aux incidents de sécurité
- Bonnes pratiques de sécurisation (Durée: 1 heure)3
- Bonnes pratiques de sécurisation (Durée: 1 heure)3