{"id":2178,"date":"2022-03-05T00:28:54","date_gmt":"2022-03-04T23:28:54","guid":{"rendered":"https:\/\/kalweit-its.de\/prestations\/seminaires\/"},"modified":"2023-02-24T13:10:03","modified_gmt":"2023-02-24T12:10:03","slug":"seminaires","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/fr\/prestations\/seminaires\/","title":{"rendered":"S\u00e9minaires"},"content":{"rendered":"

[et_pb_section fb_built=\u00a0\u00bb1″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_padding=\u00a0\u00bb0px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_padding=\u00a0\u00bb||10px||false|false\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_image src=\u00a0\u00bbhttps:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/image-25.jpg\u00a0\u00bb title_text=\u00a0\u00bbimage (25)\u00a0\u00bb _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bb5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_padding=\u00a0\u00bb0px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_font=\u00a0\u00bb|||on|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n

S\u00e9minaires<\/h1>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n

Atelier sur la s\u00e9curit\u00e9 du web<\/h2>\n

[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb max_width=\u00a0\u00bb480px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n

Nous vous soutenons volontiers en organisant un atelier sur des th\u00e8mes sp\u00e9cifiques dans le domaine de la s\u00e9curit\u00e9 informatique. Nos ateliers sont adapt\u00e9s aux besoins individuels de votre entreprise et s’adressent aux experts en informatique, aux experts en s\u00e9curit\u00e9 informatique ainsi qu’aux responsables de la s\u00e9curit\u00e9 informatique et des technologies de l’information.<\/p>\n

Vous trouverez ci-dessous un exemple d’agenda pour un atelier sur la s\u00e9curit\u00e9 web.<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4″ _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.16″ _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n\n\n\n\n\n\n
Jour 1<\/th>\n\n
    \n
  • Introduction au sujet<\/li>\n
  • S\u00e9curit\u00e9 informatique et de l’information – Informations sur le RGPD<\/li>\n
  • S\u00e9curit\u00e9 technique et organisationnelle – Protocoles sur le web (HTTP, WebSocket)<\/li>\n
  • Principes sur le web (DOM, SOP)<\/li>\n
  • Principes de codage<\/li>\n
  • Attaques de session (Man-in-the-Middle, attaques par rejeu de cookies)<\/li>\n
  • D\u00e9tournement de session & Fixation de session<\/li>\n
  • For\u00e7age des requ\u00eates intersites (CSRF)<\/li>\n
  • Mesures de protection (cryptage, identifiants de session, jetons CSRF)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
Jour 2<\/th>\n\n
    \n
  • Cross Site Scripting (XSS)<\/li>\n
  • XSS persistant, XSS r\u00e9flexif, XSS bas\u00e9 sur DOM, XSS bas\u00e9 sur flash<\/li>\n
  • uXSS, XSS \u00e0 moteur social, self-XSS<\/li>\n
  • Mesures de protection (filtre, filtre XSS dans le navigateur, drapeau http-only, politique de s\u00e9curit\u00e9 du contenu)<\/li>\n
  • Erreurs d’injection telles que l’injection SQL, OS et LDAP \/ l’injection d’en-t\u00eate SMTP \/ l’injection d’en-t\u00eate HTTP<\/li>\n
  • S\u00e9curisation des syst\u00e8mes de base de donn\u00e9es en aval<\/li>\n
  • Inclusion de fichiers locaux (LFI) \/ Inclusion de fichiers distants (RFI) \/ Travers\u00e9e de chemin \/ Injection d’octets nuls<\/li>\n
  • Entit\u00e9s externes XML (XXE)<\/li>\n
  • Mesures de protection sur les inclusions de fichiers<\/li>\n
  • Contr\u00f4le d’acc\u00e8s bris\u00e9<\/li>\n
  • D\u00e9s\u00e9rialisation insecure<\/li>\n
  • Redressage de l’interface utilisateur \/ clickjacking<\/li>\n
  • Piratage du curseur<\/li>\n
  • Attaques avanc\u00e9es de redressage de l’interface utilisateur<\/li>\n
  • Mesures de protection (X-Frame-Options (XFO), Framebusting, politique de s\u00e9curit\u00e9 du contenu)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
Jour 3<\/th>\n\n
    \n
  • Audits de code – Analyse de code de s\u00e9curit\u00e9 .NET – S\u00e9curit\u00e9 des m\u00e9canismes d’authentification<\/li>\n
  • Attaques par dictionnaire \/ m\u00e9thode de force brute \/ comparaisons non s\u00e9curis\u00e9es – Rainbow Tables \/ Passwordcracking<\/li>\n
  • les mesures de protection : hachage de mots de passe, politiques de mots de passe, limites de taux<\/li>\n
  • Authentifications Kerberos<\/li>\n
  • S\u00e9curit\u00e9 des authentifications Kerberos<\/li>\n
  • Infrastructure de certificat<\/li>\n
  • S\u00e9curit\u00e9 des authentifications par certificat<\/li>\n
  • Prix de l’information (Sensitive Data Exposure)<\/li>\n
  • Valeurs par d\u00e9faut \/ informations accessibles au public<\/li>\n
  • Mauvaises configurations (Directory Listing, messages d’erreur, Referrer-Leak)<\/li>\n
  • \u00ab\u00a0Sous-domaines cach\u00e9s\u00a0\u00bb \/ redirections non v\u00e9rifi\u00e9es<\/li>\n
  • Utiliser des composants avec des vuln\u00e9rabilit\u00e9s connues<\/li>\n
  • Conditions de course<\/li>\n
  • Attaques contre la logique commerciale<\/li>\n
  • Attaques dans le DNS<\/li>\n
  • D\u00e9tournement de sous-domaine<\/li>\n
  • Typosquatting<\/li>\n
  • Outils d’identification des vuln\u00e9rabilit\u00e9s<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
4e jour<\/th>\n\n