Installation et configuration de services sécurisés
- Protocoles des réseaux sécurisés : SSH, HTTPS...
- Architecture des réseaux sécurisés : FireWall, VLANs et VPN,
- Sécurité des réseaux sans-fils,
- Administration système sécurisée.
Identification et correction des principales failles des interfaces web
- Injection de scripts XSS,
- Injection SQL,
- Composants, vulnérables ou dépassés,
- Formulaires sécurisés.
Méthodologie et bonnes pratiques
- Méthodologie EBIOS “Expression des Besoins et Identification des Objectifs de Sécurité”,
- Référence des bonnes pratiques : CNIL, ANSSI / NIS, Cybermalveillance.gouv.fr,
- Niveaux de sécurité attendus par la solution logicielle (chiffrage, protection des communication, accès BDD, politique de mot de passe, de mise à jour)
