La sécurité sur le Web

Brouillon
Cette page n'est pas terminée.

Ce domaine de compétences porte sur la sécurité sur le Web, sujet qui est un sous-ensemble de la sécurité informatique. Les articles de cette section ont pour but de

  • vous donner une connaissance générale de ce domaine ainsi que de la terminologie qui s'y applique.
  • comprendre comment fonctionnent les vulnérabilités les plus répandues
  • comprendre comment les éviter grâce aux bonnes pratiques
  • connaîtres les outils à utiliser pour détecter et résoudre les vulnérabilités.

La sécurité sur le Web est un sujet qu'il est important de connaître et qui impacte tout ceux qui utilisent le Web : les utilisateurs finaux (qui doivent être capables de reconnaître des tentatives de phishing ou qui doivent comprendre les bonnes pratiques comme l'utilisation de mots de passes forts), les développeurs web (qui doivent connaître les bonnes pratiques à mettre en œuvre afin d'éviter de créer du code qui ne soit pas sécurisé).

Module 1 : Les bases de la sécurité sur le Web

  • Introduction à la sécurité sur le Web
  • Cas d'étude : Une banque en ligne dangereuse
  • Pourquoi les technologies web ne sont pas sécurisées
  • L'évolution du Web
  • Un aperçu des vulnérabilités JavaScript (côté client)
  • Un aperçu des vulnérabilités côté serveur (PHP et Node par exemple)
  • Le décryptage et ses impacts sur les utilisateurs
  • Les droits des utilisateurs
  • Le cycle de vie d'un développement

Module 2 : Les vulnérabilités en détails

  • Comment les vulnérabilités se manifestent dans une application web
  • Les effets des vulnérabilités
  • Les détails des vulnérabilités JavaScript les plus connues (côté client)
  • Les détails des vulnérabilités les plus connues côté serveur
  • La détection de vulnérabilités
  • Cas d'étude

Module 3 : Les tests et la sécurité

  • Mettre en place un environnement pour les tests de sécurité
  • Les outils OWASP ZAP et Minion
  • Les aspects théoriques liés à la détection de vulnérabilités (crawlers, spiders, fuzzing, etc.)
  • Utiliser ZAP et/ou Minion pour détecter les vulnérabilités
  • Utiliser ZAP et/ou Minion pour tester les cas d'étude vus dans le module 2

Étiquettes et contributeurs liés au document

 Contributeurs à cette page : SphinxKnight
 Dernière mise à jour par : SphinxKnight,