Les meilleurs cours et tutoriels pour apprendre la sécurité informatique
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique
Les meilleurs tutoriels et cours de formation gratuits pour apprendre la sécurité informatique. Dans cette page, vous trouverez des méthodes éducatives appréciées pour une formation agréable et complète, ainsi que des exercices intéressants et ludiques. Vous pouvez aussi trouver des exercices offerts en sus des cours pour perfectionner votre niveau et acquérir de l'expérience sur la sécurité informatique. N'hésitez pas aussi à vous référer à la FAQ Sécurité et à poser vos questions sur les forums d'entraide Sécurité.
Page lue fois.
Nombre d´auteurs : 83, nombre d´articles : 25, dernière mise à jour : 21 juin 2021Â
Â
Cours complets et tutoriels pour débutants pour apprendre la sécurité informatique
-
Les menaces se multipliant de plus en plus, (virus, vers, spywares [logiciels espions], intrusions), il est primordial de savoir quelles attitudes et actions adopter pour se prémunir et réagir aux problèmes de sécurité. À côté de ça un autre problème : le spam augmente aussi de manière inquiétante…
Ce tutoriel va vous apprendre les bonnes pratiques de sécurité informatique pour vous prémunir de cela. -
L'objectif de ce cours est de vous apprendre comment protéger efficacement vos données de la divulgation et de l'altération. Pour cela, il vous présentera la logique de sécurité des systèmes d'informations sur trois points :
- la protection du poste de travail ;
- la cryptographie ;
- la sauvegarde.
-
La cryptographie, c'est la science du chiffrement et du déchiffrement d'informations, dans le but de les rendre illisibles par des non-initiés. Cependant, le chiffrement est toujours déchiffrable et la durée de vie de la confidentialité dépendra de l'investissement sur la force du chiffrement.
Dans ce tutoriel, vous allez apprendre quelques notions de cryptographie. -
Ce tutoriel va vous apprendre à intégrer la gestion de la sécurité dans la machine virtuelle Java, mais traite aussi des exceptions, des tests unitaires et de l'exécution de scripts Python. C'est une formation sur les bonnes pratiques de sécurité informatique dans la programmation. -
Ce tutoriel aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs. Vous allez apprendre les bonnes pratiques de sécurité informatique pour mieux gérer les droits d'accès à une base de données. -
Ce cours sur les fondamentaux du protocole TCP/IP, va vous apprendre les bases de la sécurité réseau. -
Dans ce cours, vous allez apprendre les fondements et le fonctionnement de la cryptographie. -
Tutoriel pour apprendre quelques normes de sécurité : les méthodes d'analyse des risques
par Hugo EtiévantCe cours va vous apprendre quelques normes de sécurité informatique. Ces normes présentent des méthodes pour vous aider à concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces. -
Détection et tolérance d'intrusions : découvrir et apprendre le fonctionnement
par Samuel DraletDans ce cours, vous allez découvrir plusieurs types de détecteurs d'intrusions et apprendre leur fonctionnement. -
Ce tutoriel va vous apprendre les techniques génériques anti-spam pour chaque étape de l'acheminement des courriers électroniques. Un bon filtre anti-spam devrait implémenter plusieurs des techniques présentées parmi les plus efficaces.
Sommaire
menu
Apprendre des concepts généraux de sécurité en programmation
-
Ce tutoriel va vous apprendre les techniques et les limites de l'obfuscation du code source à des fins de protection contre le reverse engineering. On parle aussi d'assombrissement destiné à rendre le code impénétrable. -
Ce tutoriel a pour but de sensibiliser les programmeurs à la sécurité de leur application, et de démontrer que les protections existantes pouvant être mises en place sur le système afin d'empêcher un dépassement de capacité d'être exploité, peuvent être by-passées. Parmi ces protections sont traitées la randomisation de l'adresse de base de la pile sous GNU/Linux sur les noyaux 2.6.x ainsi que la mise en place du NIDS (Network Intrusion Detection System) Snort afin de détecter l'injection d'un shellcode. Il s'agira aussi d'apprendre à se prémunir des attaques de type Buffer Overflow. -
Sûreté de fonctionnement d'intergiciel CORBA : caractérisation de services par injection de faute
par Eric MarsdenCe tutoriel s'adresse aux intégrateurs d'intergiciel pour leur apprendre une méthode pour la caractérisation de services. La mesure de la robustesse se fait ici via une approche expérimentale basée sur l'injection de faute. -
La correction de bogues occupe une place importante dans le cycle de la programmation. Les bogues apparaissent sous des formes très variées (erreur système, problème fonctionnel, soucis de performance, etc.) et peuvent avoir des causes tout aussi diverses : mauvaise configuration, mauvais choix d'algorithme, mauvais format de données, cas particulier non pris en compte. Néanmoins, il est surprenant de constater que malgré le temps qu'on y consacre, le « bug fixing » est un sujet parmi les moins discutés dans la communauté des développeurs, un peu comme si le simple fait d'évoquer le mot « bug » accroissait le risque de passer sa journée à s'en occuper. Par conséquent il s'agit peut-être de l'un des domaines d'activité du développeur parmi les moins matures, où la plupart y vont un peu « au feeling ». L'objectif de ce tutoriel est de vous apprendre une méthode pour la résolution de bogues. -
Dans ce tutoriel, vous allez apprendre diverses méthodes pour générer des nombres pseudo-aléatoires.
menu
Sécurité en programmation C
-
Dans ce cours, vous allez apprendre quelques pièges à éviter dans la programmation en langage C. Il vous aidera à renforcer la sécurité dans vos applications programmées en C.
menu
Sécurité en programmation C#
-
Le but de ce tutoriel est de présenter les classes implémentant la cryptographie en C#.Vous allez apprendre comment implémenter la cryptographie et le hachage dans ce langage.
menu
Sécurité en programmation Java
-
Ce tutoriel va vous apprendre à intégrer la gestion de la sécurité dans la machine virtuelle Java, mais traite aussi des exceptions, des tests unitaires et de l'exécution de scripts Python. C'est une formation sur les bonnes pratiques de sécurité informatique dans la programmation. -
Apprendre à implémenter un indicateur de complexité de mot de passe avec la bibliothèque jQuery
par Paul UnderwoodDans ce tutoriel, vous allez apprendre à créer de manière simple, un indicateur de complexité pour les mots de passe. C'est une formation pratique pour apprendre à utiliser la bibliothèque JavaScript qu'on ne présente plus : jQuery.
menu
Sécurité en programmation .NET
-
Programmer n'est pas chose difficile, mais programmer dans les règles de l'art l'est ! FxCop est un outil gratuit et spécialisé dans l'analyse du code .Net, pour vérifier qu'il n'y a pas d'anomalie, ou même d'erreur grave, dans vos assemblies, et que celles-ci sont conformes aux bonnes pratiques recommandées par Microsoft.
Le but de ce tutoriel est de vous apprendre à analyser un programme .Net avec FxCop. -
Ce cours va vous apprendre les bases d'une gestion de la sécurité informatique non plus seulement au niveau des accès machines, ce que Win32 savait faire, mais aussi au niveau du code exécuté sous .Net, ce qui est nouveau. S'il n'est pas dans le propos de ce tutoriel d'aborder dans ses moindres détails l'aspect sécurité de .Net, il semble néanmoins nécessaire de présenter les grands mécanismes à l'œuvre. -
Ce tutoriel va vous apprendre les concepts de sécurité d'accès au code utilisés par le framework .NET. Il ne s'agit que d'une première approche de la sécurité, d'autres tutoriels viendront compléter celui-ci. -
Visual Guard.NET est un produit de la société Novalys axé sur la sécurité informatique. En effet, il permet de personnaliser aisément les permissions d'accès aux données et, par ce fait, de réduire les coûts engendrés par la sécurité des applications. Il est déployable aussi bien sur les nouvelles applications que sur l'existant. Le but de ce tutoriel est de vous apprendre à sécuriser vos applications .NET avec Visual Guard. -
Un élément de base de la sécurité des applications .Net repose sur la signature d'assemblies et l'utilisation de noms forts. L'environnement de développement .Net de base (le SDK) nous propose des utilitaires permettant d'effectuer ces opérations. Même si la signature d'assembly n'est pas un élément de sécurité suffisant, il constitue néanmoins la pierre angulaire de la sécurité d'exécution de code .Net. Dans ce cours, vous allez apprendre tous ces procédés de signatures, mais aussi comment les appliquer, quelles sont leurs limites, et ce que l'on peut en attendre concrètement pour la sécurité des applications construites en .Net. -
Ce tutoriel a pour but de vous apprendre le principe de la signature électronique et comment mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework.
menu
Sécurité en programmation PHP
-
Apprendre à sécuriser l'authentification d'un espace membre dans une programmation en PHP
par MatthieuCe cours est un condensé des bonnes pratiques en matière d'authentification sur Internet. Il a été essentiellement élaboré à partir des nombreux threads sur le sujet du forum PHP de developpez.com. Le but étant de vous aider à améliorer la sécurité informatique de vos applications Web sur Internet. -
Le PHP est un langage moderne, puissant et, au regard de ses possibilités, relativement bien conçu du point de vue de la sécurité. Mais il est important de ne pas perdre de vue que les programmes sont exécutés côté serveur -- serveur Web qui plus est, donc par définition aussi « exposé » que possible.
Le but de ce tutoriel est de faire une synthèse des « bonnes pratiques », en matière de sécurité informatique, dans la programmation en PHP. -
Le but de ce tutoriel est de vous apprendre les bases de la programmation des sessions utilisateurs en PHP. C'est un cours pratique de sécurité informatique pour la programmation de vos applications Web. -
Apprendre la gestion des sessions et cookies dans la programmation PHP
par Julien Pauli, Mathieu Lemoine, julpLes sessions et les cookies sont incontournables dans la programmation d'applications professionnelles PHP par leurs multiples fonctions : authentification, statistiques… Ce tutoriel va vous apprendre à en comprendre le fonctionnement, à les manipuler et enfin à les configurer. -
Il est d'usage d'utiliser les hash (hachage) courants tels que MD5 et ou SHA. Dans ce tutoriel, vous allez apprendre une autre technique pour renforcer la sécurité de vos mots de passe. Il s'agit de programmer avec l'API Password de PHP 5.5. -
Parmi les nombreuses attaques possibles pour voler un compte sur un site Internet, l'attaque dite du "Man in the middle" est probablement une des plus faciles et efficaces. Dans ce tutoriel, vous allez apprendre plusieurs méthodes de chiffrement et de hashage des données pour s'en protéger. -
PHP dispose de divers moyens permettant de vérifier le contenu d'une variable. Ce tutoriel traite des expressions régulières, aussi appelées expressions rationnelles. -
Il est possible de protéger son code source PHP contre la copie ou le plagiat, car parfois on peut vendre ou donner des scripts, mais on ne souhaite pas que le destinataire possède les sources. La bibliothèque Bcompiler vous aidera dans cette tâche, encodant le code source en ByteCode. Ce tutoriel va vous apprendre comment utiliser cet outil. -
La bibliothèque Mcrypt offre la possibilité de chiffrer/déchiffrer des données en PHP via les algorithmes de chiffrement les plus utilisés (Blow Fish, Triplées, Saferplus, Enigma…) et selon la plupart des modes de chiffrements (CBC, EBC, OFB…). Dans ce tutoriel, vous allez apprendre à l'utiliser.
menu
Sécurité en programmation Python
-
Dans ce tutoriel, vous allez apprendre une méthode de chiffrement symétrique à transposition : on modifie mathématiquement l'ordre du contenu, sans en changer les symboles représentés. Elle utilise un principe similaire à celui utilisé par le chiffrement AES. Ce type de chiffrement symétrique n'augmente pas la taille totale transférée du message, en dehors de la clé utilisée (qui peut être utilisée à plusieurs reprises, même si ce n'est pas conseillé…). -
Ce tutoriel va vous apprendre à intégrer la gestion de la sécurité dans la machine virtuelle Java, mais traite aussi des exceptions, des tests unitaires et de l'exécution de scripts Python. C'est une formation sur les bonnes pratiques de sécurité informatique dans la programmation.