Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Sécurité - Applications & serveurs web

réf : CYB-SASW
Formation PowerBI - Concevoir des tableaux de bord

Objectif de formation : Sécuriser efficacement les applications et les serveurs web

Objectifs pédagogiques

  • Comprendre les principes fondamentaux de la sécurité des applications et des serveurs web
  • Identifier les vulnérabilités et les risques associés aux applications et aux serveurs web
  • Mettre en place des mesures de sécurité pour protéger les applications et les serveurs web
  • Effectuer des tests de sécurité pour détecter les vulnérabilités
  • Gérer la sécurité des applications et des serveurs web tout au long de leur cycle de vie
  • Appliquer les bonnes pratiques de sécurité dans les environnements cloud et les conteneurs
  • Mettre en place une surveillance et une réponse aux incidents de sécurité

Pré-requis

Connaissance de base des concepts de développement web et de l’administration de serveurs / Compréhension générale des principes de sécurité informatique

Public concerné

Développeurs, Administrateurs système, Architectes logiciels, Responsables de la sécurité

Programme

  • Les principaux concepts de la sécurité des applications web
  • Les types d’attaques courantes et leurs impacts
  • L’évaluation des risques et les bonnes pratiques de sécurisation

Travaux pratiques : Identification des types d’attaques courantes et analyse de leurs impacts. Évaluation des risques et mise en pratique des bonnes pratiques de sécurisation

  • Les principes du développement sécurisé
  • Les meilleures pratiques pour sécuriser le code source des applications web
  • L’utilisation d’outils de sécurité pour détecter les vulnérabilités

Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter les vulnérabilités dans le code source

  • L’identification des vulnérabilités et des failles de sécurité
  • La gestion des correctifs et des mises à jour
  • Les mécanismes de contrôle d’accès et de gestion des identités

Travaux pratiques : Identification et gestion des vulnérabilités et des correctifs. Mise en place de mécanismes de contrôle d’accès et de gestion des identités

  • Les bonnes pratiques de configuration des serveurs web
  • La protection contre les attaques de déni de service (DDoS)
  • La gestion des certificats SSL/TLS pour assurer la confidentialité et l’authentification

Travaux pratiques : Configuration sécurisée des serveurs web en suivant les bonnes pratiques. Simulation d’attaques DDoS et mise en place de mesures de protection

  • La protection des données sensibles, notamment les bases de données
  • Les techniques de chiffrement et de hachage
  • La conformité aux réglementations de protection des données

Travaux pratiques : Protection des données sensibles, notamment des bases de données. Utilisation de techniques de chiffrement et de hachage pour sécuriser les données

  • Les différentes méthodologies de tests de sécurité
  • L’utilisation d’outils de tests de pénétration
  • L’analyse des résultats des tests et la correction des vulnérabilités

Travaux pratiques : Réalisation de tests de sécurité sur une application web spécifique. Analyse des résultats des tests et mise en place de correctifs

  • Les bonnes pratiques de sécurité pour les interfaces de programmation (API)
  • L’authentification et l’autorisation des appels d’API
  • La gestion des clés API et des tokens d’accès

Travaux pratiques : Sécurisation des appels d’API avec des mécanismes d’authentification et d’autorisation. Gestion des clés API et des tokens d’accès

  • Les défis de sécurité spécifiques aux conteneurs et aux environnements cloud
  • Les mesures de sécurité pour protéger les applications dans ces environnements
  • L’automatisation de la sécurité dans les déploiements cloud

Travaux pratiques : Application de mesures de sécurité pour protéger les applications dans des environnements conteneurisés. Automatisation de la sécurité dans les déploiements cloud

  • La surveillance et la détection d’intrusion
  • La gestion des journaux de sécurité
  • La réponse aux incidents de sécurité

Travaux pratiques : Configuration de la surveillance et de la détection d’intrusion sur les serveurs web. Gestion des journaux de sécurité et réponse aux incidents de sécurité

  • La revue des bonnes pratiques de sécurisation des applications et des serveurs web
  • Maintenir la sécurité au fil du temps

Travaux pratiques : Revue des bonnes pratiques de sécurisation et échange d’expériences

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?

    Jours

    5 (35 heures)

    Prix

    3490 € HT

    Télécharger

    Parcel Sandbox