Cybersécurité

Installation et configuration de services sécurisés

  • Protocoles des réseaux sécurisés : SSH, HTTPS...
  • Architecture des réseaux sécurisés : FireWall, VLANs et VPN,
  • Sécurité des réseaux sans-fils,
  • Administration système sécurisée.

Identification et correction des principales failles des interfaces web

  • Injection de scripts XSS,
  • Injection SQL,
  • Composants, vulnérables ou dépassés,
  • Formulaires sécurisés.

Méthodologie et bonnes pratiques

  • Méthodologie EBIOS “Expression des Besoins et Identification des Objectifs de Sécurité”,
  • Référence des bonnes pratiques : CNIL, ANSSI / NIS, Cybermalveillance.gouv.fr,
  • Niveaux de sécurité attendus par la solution logicielle (chiffrage, protection des communication, accès BDD, politique de mot de passe, de mise à jour)