Les meilleurs cours et tutoriels pour apprendre la sécurité informatique
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique
Les meilleurs tutoriels et cours de formation gratuits pour apprendre la sécurité informatique. Dans cette page, vous trouverez des méthodes éducatives appréciées pour une formation agréable et complète, ainsi que des exercices intéressants et ludiques. Vous pouvez aussi trouver des exercices offerts en sus des cours pour perfectionner votre niveau et acquérir de l'expérience sur la sécurité informatique. N'hésitez pas aussi à vous référer à la FAQ Sécurité et à poser vos questions sur les forums d'entraide Sécurité.
Page lue fois.
Nombre d´auteurs : 83, nombre d´articles : 56, dernière mise à jour : 21 juin 2021Â
Â
Cours complets et tutoriels pour débutants pour apprendre la sécurité informatique
-
Les menaces se multipliant de plus en plus, (virus, vers, spywares [logiciels espions], intrusions), il est primordial de savoir quelles attitudes et actions adopter pour se prémunir et réagir aux problèmes de sécurité. À côté de ça un autre problème : le spam augmente aussi de manière inquiétante…
Ce tutoriel va vous apprendre les bonnes pratiques de sécurité informatique pour vous prémunir de cela. -
L'objectif de ce cours est de vous apprendre comment protéger efficacement vos données de la divulgation et de l'altération. Pour cela, il vous présentera la logique de sécurité des systèmes d'informations sur trois points :
- la protection du poste de travail ;
- la cryptographie ;
- la sauvegarde.
-
La cryptographie, c'est la science du chiffrement et du déchiffrement d'informations, dans le but de les rendre illisibles par des non-initiés. Cependant, le chiffrement est toujours déchiffrable et la durée de vie de la confidentialité dépendra de l'investissement sur la force du chiffrement.
Dans ce tutoriel, vous allez apprendre quelques notions de cryptographie. -
Ce tutoriel va vous apprendre à intégrer la gestion de la sécurité dans la machine virtuelle Java, mais traite aussi des exceptions, des tests unitaires et de l'exécution de scripts Python. C'est une formation sur les bonnes pratiques de sécurité informatique dans la programmation. -
Ce tutoriel aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs. Vous allez apprendre les bonnes pratiques de sécurité informatique pour mieux gérer les droits d'accès à une base de données. -
Ce cours sur les fondamentaux du protocole TCP/IP, va vous apprendre les bases de la sécurité réseau. -
Dans ce cours, vous allez apprendre les fondements et le fonctionnement de la cryptographie. -
Tutoriel pour apprendre quelques normes de sécurité : les méthodes d'analyse des risques
par Hugo EtiévantCe cours va vous apprendre quelques normes de sécurité informatique. Ces normes présentent des méthodes pour vous aider à concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces. -
Détection et tolérance d'intrusions : découvrir et apprendre le fonctionnement
par Samuel DraletDans ce cours, vous allez découvrir plusieurs types de détecteurs d'intrusions et apprendre leur fonctionnement. -
Ce tutoriel va vous apprendre les techniques génériques anti-spam pour chaque étape de l'acheminement des courriers électroniques. Un bon filtre anti-spam devrait implémenter plusieurs des techniques présentées parmi les plus efficaces.
Sommaire
menu
Sécurité des bases de données
-
Ce tutoriel va vous apprendre à sécuriser une application Microsoft Access. Nous ne traiterons que la sécurité d'applications de type mdb utilisant le moteur de base de données propriétaire (JET) de Microsoft ACCESS. -
Ce tutoriel aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs. Vous allez apprendre les bonnes pratiques de sécurité informatique pour mieux gérer les droits d'accès à une base de données. -
Certains chefs de projet oublient d'intégrer à la programmation la sécurité des accès aux bases de données exploitées par les applicatifs. Le but de ce cours est de vous apprendre les moyens de mettre en place cette sécurité, quand bien vous auriez fini de programmer vos applications. -
Ce tutoriel va vous apprendre à sécuriser la configuration et l'utilisation d'un serveur MySQL. Pour chaque méthode proposée, une solution de mise en œuvre sous système Unix est expliquée. -
Les sessions étant très utilisées de nos jours, il ne faut jamais négliger le côté sécurité. Afin de mieux sécuriser les sessions, vous pouvez stocker celles-ci dans la base de données. C'est ce que vous allez apprendre dans cette formation pratique. -
Ce tutoriel va vous apprendre comment gérer une authentification et une autorisation avec XMLRAD à partir d'une base de données et non du fichier Security.xml. -
Le but de ce tutoriel est de vous présenter les menaces impliquant les informations hébergées au sein des instances Oracle et de vous apprendre les mesures permettant d'y remédier ou d'en minimiser les impacts. -
Ce tutoriel pour but de vous apprendre les fonctionnalités de l'outil de sauvegarde et restauration de MySQL 6.0.
menu
Sécurité des réseaux
-
Détection et tolérance d'intrusions : découvrir et apprendre le fonctionnement
par Samuel DraletDans ce cours, vous allez découvrir plusieurs types de détecteurs d'intrusions et apprendre leur fonctionnement. -
Ce tutoriel va vous apprendre les techniques génériques anti-spam pour chaque étape de l'acheminement des courriers électroniques. Un bon filtre anti-spam devrait implémenter plusieurs des techniques présentées parmi les plus efficaces. -
Ce cours a pour but de vous apprendre la construction pas à pas d'un réseau sécurisé sous Linux Debian. Elle sera suivie d'une phase de tests et d'attaques à l'aide d'outils logiciels disponibles sur Internet. -
Ce tutoriel va vous apprendre à surveiller de manière simple l'activité de tous vos services importants sur votre réseau à l'aide de Munin. -
Apprendre la modélisation en couche des protocoles réseau pour améliorer la sécurité du réseau
par Philippe LatuLa modélisation du fonctionnement des réseaux électroniques de communications a toujours fait l'objet de grandes luttes d'influence entre les organismes de normalisation, les compagnies de télécommunications et les constructeurs. Avec l'avènement de l'Internet, un modèle contemporain faisant la synthèse entre les modèles de référence historiques OSI et TCP/IP s'est imposé. L'objectif de ce cours est d'introduire les concepts de modélisation, et de vous apprendre les deux modélisations dominantes et le « dénominateur commun » qui en est issu. -
Avec l'évolution des usages de l'Internet, il devient nécessaire de garantir des conditions correctes de navigation et une protection minimale de la confidentialité des informations personnelles dans l'infrastructure système et réseau. Le service mandataire avec filtrage d'URL est un outil indispensable dans la panoplie de sécurisation du trafic Web. Dans ce tutoriel, vous allez apprendre la configuration des outils libres Squid et SquidGuard, pour la mise en place d'un proxy HTTP. -
Le but de ce tutoriel est de vous présenter l'environnement système des équipements réseaux Cisco, et comment la sécurité y est implémentée. -
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur
par Christophe LouvetVous allez apprendre, dans ce tutoriel, la possibilité d'accéder aux données d'un serveur distant via le protocole SFTP, soit par l'intermédiaire d'un client similaire à un client FTP (voire qui gère aussi le FTP), soit via le montage d'un volume correspondant au contenu distant. -
Comprendre le fonctionnement de la résolution de noms DNS et apprendre à la mettre en œuvre
par Christian CalecaDans ce cours, vous allez découvrir le fonctionnement du protocole de résolution de noms DNS. C'est une formation pratique où vous allez apprendre à configurer ce service, en environnement Linux, et sécuriser le traitement de ses requêtes. -
Apprendre à implémenter le protocole d'attribution d'adresses IP dynamiques DHCP
par Christian CalecaCe cours va vous présenter les principes de fonctionnement du protocole d'attribution d'adresses IP dynamiques DHCP. Il peut aussi servir de support de formation pratique à la configuration de serveur et de client DHCP en environnement Windows et Linux. Vous allez apprendre également à sécuriser votre infrastructure DHCP. -
Dans ce cours, vous allez apprendre les différentes fonctions d'iptables et de Netfilter pour les noyaux Linux de la famille 2.4. C'est une formation pratique avec un fichier d'exemple rc.firewall.txt que vous pourrez utiliser dans vos scripts /etc/rc.d/. Des connaissances préalables sur Linux/Unix sont nécessaires, en particulier l'écriture de scripts shell, la compilation de son propre noyau, et quelques notions sur son fonctionnement interne. -
Ce tutoriel est le premier d'une série, dans ce cours, pour apprendre à utiliser un système GNU/Linux comme routeur. Le logiciel présenté, Zebra, ainsi que son successeur Quagga, possèdent de nombreux atouts pour faciliter le développement d'équipements d'interconnexion réseau entièrement basés sur du logiciel libre. -
La notion de l'heure revêt une importance fondamentale dans les systèmes informatiques. Il a donc été conçu un protocole qui permet assez simplement de synchroniser les horloges de nos systèmes, de manière à disposer de « l'heure juste » : le « Network Time Protocol ». Ce tutoriel va vous apprendre à implémenter le protocole NTP de synchronisation du temps. -
Dans ce tutoriel, vous allez apprendre le fonctionnement de la technologie Wi-Fi, et les différentes manières de la sécuriser (SSID invisible, WEP, etc.). -
Découvrir et apprendre les propriétés des réseaux VPN (Virtual Private Network)
par Christian CalecaImaginons que nous ayons à intervenir sur deux réseaux privés différents, géographiquement éloignés, les réseaux A et B. Pour interconnecter ces deux réseaux, nous avons a priori deux possibilités :
- l'une plus coûteuse, consiste à utiliser une liaison spécialisée, proposée par un opérateur de télécoms ;
- l'autre, moins chère, consiste à interconnecter ces deux réseaux via l'Internet public à travers un tunnel sécurisé. C'est le VPN. Dans ce tutoriel, vous allez découvrir et apprendre les propriétés des réseaux privés virtuels (Virtual Private Network en littérature anglaise ou encore VPN). -
Ce tutoriel est la deuxième partie du cours pour apprendre le routage sur IP. -
Ce tutoriel va vous apprendre les bases du protocole TCP/IP dans sa version 4. -
Ce tutoriel va vous apprendre les bases du protocole de journalisation réseau Syslog, et son implémentation en environnement Unix. -
PPPoE est connu pour son emploi dans les connexions à l'Internet proposées par de nombreux fournisseurs d'accès. Il fait partie des protocoles de connexion point à point. Ces méthodes peuvent également servir de tunnels chiffrés pour permettre d'accéder via l'Internet à un réseau privé. Dans ce tutoriel, vous allez apprendre le mécanisme de fonctionnement des tunnels PPPoE. -
Dans ce tutoriel, vous allez apprendre à mettre en œuvre une sécurité de périmètre du réseau avec les outils NetFilter et iptables.
Ces outils vous permettent de faire du filtrage sur TCP/IP. -
Ce cours sur les fondamentaux du protocole TCP/IP, va vous apprendre les bases de la sécurité réseau. -
Ce tutoriel va vous apprendre la réalisation d'une connexion sécurisée à un réseau haut débit fourni par un fournisseur d'accès internet (FAI).
menu
Sécurité des serveurs et des services systèmes
-
Ce cours va vous apprendre la tolérance aux pannes dans les systèmes répartis. -
Tout apprendre sur les systèmes de détection d'intrusions (IDS)
par David Burgermeister, Jonathan KrierSi la sécurité devient aujourd'hui un domaine très en vogue, il reste néanmoins très vaste et souvent complexe à prendre en main. Ce tutoriel a pour but de vous apprendre à distinguer les différents types d'attaques informatiques existantes, mais il vise également à vous apprendre le fonctionnement et la mise en place de différents systèmes de détection d'intrusions. -
La sauvegarde est un élément important dans la sécurité des données. Ce tutoriel va vous apprendre à sauvegarder vos données dans une unité logique RAID 6 avec Unison.
Vous allez apprendre la mise en place de l'outil Unison, afin d'effectuer des sauvegardes entre machines Linux, mais aussi à partir de clients Windows. Vous allez également apprendre les différents modes de connexion pour transférer les données. -
Ce guide, très complet, vous apportera les informations nécessaires à l'installation de Linux sur un ordinateur de particulier ou un petit serveur. Il va vous apprendre les bonnes pratiques pour la sécurité d'un environnement Linux. -
Ce tutoriel va vous apprendre les particularités de la gestion des droits des fichiers sous AIX. -
Depuis plusieurs années, on assiste à une globalisation des menaces véhiculées par le service de courrier électronique. Il est donc essentiel de traiter la problématique de sécurisation de ce service avec une approche globale permettant d'adapter les relations entre les différentes fonctions de sécurité. C'est ce que vous allez apprendre, dans ce cours, avec Amavisd-new. -
Le catalogue des fonctions réseau du noyau Linux étant assez conséquent, cette introduction n'a pas pour but d'être exhaustive. Dans un premier temps, on se propose d'identifier le sous-système réseau dans l'architecture du noyau Linux. Dans un second temps, on présente l'utilisation de quelques fonctions réseau caractéristiques. L'objectif de ce tutoriel est de vous apprendre l'utilisation des nombreuses fonctions réseau fournies avec le noyau Linux. -
Fail2ban lit des fichiers de log comme /var/log/pwdfail ou /var/log/apache/error_log et bannit les adresses IP qui ont obtenu un trop grand nombre d'échecs lors de l'authentification. Dans ce tutoriel, vous allez apprendre son installation et sa configuration. -
Dans les systèmes d'information, Kerberos est tout autre chose. Il s'agit d'un protocole d'authentification en réseau, dont les principales caractéristiques sont :
- authentification sécurisée : le mot de passe de l'utilisateur ne circule jamais sur le réseau, nous verrons par quel prodige ; -
Devant la véritable explosion des réseaux et leur importance primordiale dans une infrastructure, les besoins de superviser et surtout de diagnostiquer rapidement les problèmes sont devenus des préoccupations majeures. Le protocole de supervision réseau SNMP se propose de répondre à cette double problématique. Ce tutoriel a pour but de vous apprendre le protocole SNMP ainsi que tous les éléments qui le constituent. -
Découvrir le fonctionnement du protocole de messagerie SMTP et apprendre à le sécuriser
par Christian CalecaLe but de ce tutoriel est de vous apprendre le protocole d'envoi de mails sur Internet SMTP. Vous allez aussi apprendre à le sécuriser. -
Découvrir le fonctionnement du protocole de messagerie POP3 et apprendre à le sécuriser
par Christian CalecaLe protocole POP3 (Post Office Protocol) a un objectif très spécifique : permettre à l'utilisateur de relever son courrier depuis un hôte qui ne contient pas sa boîte aux lettres. Dans ce tutoriel, vous allez découvrir le fonctionnement du protocole de messagerie POP3 et apprendre à sécuriser celle-ci. -
Internet Mail Access Protocol est un protocole de relève des messages électroniques, fonctionnellement comparable à POP.
Dans ce tutoriel, vous allez le découvrir et apprendre à l'utiliser pour mieux sécuriser la réception de vos courriels. -
Le but de ce tutoriel est de vous apprendre à concevoir et réaliser un proxy transparent. Il s'agira, dans cette formation pratique, d'installer, de configurer et d'intégrer un ensemble d'outils que sont :
- un serveur mandataire : P3Scan ;
- un antivirus : Clamav ;
- un outil d'identification des flux TCP qui transportent POP3 : Netfilter ;
- un système de routage sélectif : Iproute.
menu
Sécurité des services Web et Internet
-
Lors de leur invention dans les années 1970, les signatures numériques ont fait une promesse étonnante : mieux qu'une signature manuscrite sur un document : infalsifiable et incopiable. Aujourd'hui, elles sont une composante fondamentale des affaires dans le cyberespace. Mais en réalité, les signatures numériques ne sont pas des signatures, et elles ne peuvent pas tenir leur promesse. Pour comprendre pourquoi, il faut d'abord comprendre comment fonctionnent ces signatures. Et c'est ce que vous allez apprendre dans ce tutoriel. -
Chrome, Firefox et recherches Google : apprendre les spécificités du passage en force du HTTPS
par DareboostLa sécurité de Web demande l'intégration du HTTPS dans l'environnement Internet. Dans ce tutoriel, vous allez apprendre les spécificités du passage en force du HTTPS pour les navigateurs Chrome et Firefox, et dans la recherche Google. -
La signature électronique est aujourd'hui une clé de voûte de la transformation digitale indispensable des organisations. Dans ce tutoriel, vous allez apprendre la signature électronique, en profondeur. -
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services)
par Stephan HadingerLa perspective d'une migration de l'infrastructure informatique vers le cloud est de plus en plus séduisante pour de nombreuses entreprises, encore faut-il pouvoir le faire en toute sécurité. Il est donc essentiel de connaître et mettre en place les bonnes pratiques de la sécurité afin de réussir sa migration dans le cloud. Pour aller plus loin dans la sécurisation des données,vous allez apprendre dans ce tutoriel cinq règles d'or, simples et applicables en moins de cinq minutes chacune, pour la sécurité de votre compte AWS (Amazon Web Services). -
TLS est un ensemble de protocoles permettant de sécuriser les échanges sur les réseaux entre deux machines. TLS est un sigle pour Transport Layer Security. Dans ce cours, vous allez apprendre ces protocoles et comment les utiliser dans la programmation de vos applications. -
IBM Bluemix se veut une plateforme sûre et sécurisée pour les développeurs d'applications. Dans ce tutoriel, vous allez apprendre comment IBM a implémenté la sécurité sur sa PaaS. -
Apprendre une technique pour faire des dépôts distants sécurisés sans accès réseau
par Christophe PeléVous avez besoin de copier vos dépôts Git, mais vous n'avez pas de connexion Internet ? Ce tutoriel va vous apprendre une technique pour faire des dépôts distants sécurisés sans accès réseau. -
Dans le fonctionnement de certaines applications, il arrive qu'elles aient besoin d'accéder à des données hébergées sur un espace Cloud. Pour mieux sécuriser ce type d'accès, il existe un protocole d'attribution d'accès appelé authentification 3-legged. Le but de ce tutoriel est de vous apprendre à implémenter ce protocole dans une application. -
Ce tutoriel va vous apprendre les différents types de menaces sur Internet, et les mesures pour les contrer. -
Ce cours va vous apprendre les dix principales failles de sécurité des applications Web recensées par l'OWASP. Vous allez également apprendre dans ce cours de sécurité informatique comment s'en prémunir. -
La sécurité informatique est un point important à ne pas négliger, encore plus lorsque l'on développe des sites Web accessibles publiquement. Ces sites sont en effet accessibles par tout le monde et peuvent faire l'objet d'une multitude de types d'attaques. Nous allons, dans ce cours, apprendre la majorité d'entre elles ainsi que les bonnes pratiques et les outils mis à disposition dans le mkframework pour s'en protéger. -
Ce tutoriel va vous apprendre à concevoir la sécurité d'une application SaaS.