Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction
- L'importance de la sécurité réseau dans le développement logiciel
- Paysage des menaces courantes et motivations des attaquants
- Aperçu de la stratégie de défense en couches et des principes de conception sécurisée
Sécurité informatique et Secure Coding
- Aperçu des objectifs de sécurité (CIA)
- Introduction au développement logiciel sécurisé
- Mauvaises compréhensions courantes en codage sécurisé
Network Security
- Modèle OSI et vulnérabilités réseau
- Attaques courantes (DoS, spoofing, MITM, hijacking de session)
- Défenses en sécurité réseau et meilleures pratiques
Graphie pratique Crypto
- Algorithmes de chiffrement symétrique (AES, DES)
- Chiffrement asymétrique (RSA, ECC)
- Hachage et vérification d'intégrité (famille SHA)
- Gestion des clés et Infrastructure à Clés Publiques (PKI)
Protocoles de sécurité
- Introduction aux protocoles cryptographiques
- IPSEC : architecture, modes et cas d'utilisation
- SSL/TLS : processus de poignée de main et communication sécurisée
- Pièges courants des protocoles et mauvaises configurations
Vulnérabilités Cryptographiques
- Attaques spécifiques aux protocoles : BEAST, CRIME, POODLE, FREAK, Logjam
- Attaques par oracle de padding
- Attaques de temps (par ex., RSA timing)
- Mitigations pratiques et modèles d'utilisation sécurisés
Sources de connaissances
- Normes de codage sécurisé (ex., OWASP, CERT)
- Lignes directrices et outils pour le test des vulnérabilités
- Apprentissage continu et ressources communautaires
Récapitulatif et Étapes suivantes
Pré requis
- Compréhension de base des principes du développement logiciel
- Familiarité avec les fondamentaux du réseau et le modèle OSI
- Certains expériences en développement d'applications ou en architecture système
Public cible
- Développeurs
- Architectes logiciels
- Ingénieurs de sécurité
- Professionnels IT intéressés par la communication sécurisée des applications et des réseaux
14 Heures
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique