Les meilleurs cours et tutoriels pour apprendre la sécurité informatique

Les meilleurs tutoriels et cours de formation gratuits pour apprendre la sécurité informatique. Dans cette page, vous trouverez des méthodes éducatives appréciées pour une formation agréable et complète, ainsi que des exercices intéressants et ludiques. Vous pouvez aussi trouver des exercices offerts en sus des cours pour perfectionner votre niveau et acquérir de l'expérience sur la sécurité informatique. N'hésitez pas aussi à vous référer à la FAQ Sécurité et à poser vos questions sur les forums d'entraide Sécurité.

2 commentaires Donner une note à l'article (5)

Page lue   fois.

Nombre d´auteurs : 83, nombre d´articles : 56, dernière mise à jour : 6 novembre 2017 

 
Cours complets et tutoriels pour débutants pour apprendre la sécurité informatique

Sommaire

menu Sécurité des bases de données
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre à sécuriser une application Microsoft Access. Nous ne traiterons que la sécurité d'applications de type mdb utilisant le moteur de base de données propriétaire (JET) de Microsoft ACCESS.
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs. Vous allez apprendre les bonnes pratiques de sécurité informatique pour mieux gérer les droits d'accès à une base de données.
     
  • PDF on-line ZIP E-book 
    fr
    Certains chefs de projet oublient d'intégrer à la programmation la sécurité des accès aux bases de données exploitées par les applicatifs. Le but de ce cours est de vous apprendre les moyens de mettre en place cette sécurité, quand bien vous auriez fini de programmer vos applications.
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre à sécuriser la configuration et l'utilisation d'un serveur MySQL. Pour chaque méthode proposée, une solution de mise en œuvre sous système Unix est expliquée.
     
  • PDF on-line ZIP E-book 
    fr
    Les sessions étant très utilisées de nos jours, il ne faut jamais négliger le côté sécurité. Afin de mieux sécuriser les sessions, vous pouvez stocker celles-ci dans la base de données. C'est ce que vous allez apprendre dans cette formation pratique.
    Commentez Donner une note à l'article (5) Création : 28 août 2006  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre comment gérer une authentification et une autorisation avec XMLRAD à partir d'une base de données et non du fichier Security.xml.
     

  • fr
    Le but de ce tutoriel est de vous présenter les menaces impliquant les informations hébergées au sein des instances Oracle et de vous apprendre les mesures permettant d'y remédier ou d'en minimiser les impacts.
     
  • PDF on-line ZIP E-book 
    fr
    La sauvegarde sous MySQL 6.0
    par Cédric Duprez, Robin Schumacher
    Ce tutoriel pour but de vous apprendre les fonctionnalités de l'outil de sauvegarde et restauration de MySQL 6.0.
    Création : 1er septembre 2008  · Mise à jour : 8 mai 2016 
     
menu Sécurité des réseaux
  • on-line 
    fr
    Dans ce cours, vous allez découvrir plusieurs types de détecteurs d'intrusions et apprendre leur fonctionnement.
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre les techniques génériques anti-spam pour chaque étape de l'acheminement des courriers électroniques. Un bon filtre anti-spam devrait implémenter plusieurs des techniques présentées parmi les plus efficaces.
     
  • PDF on-line ZIP E-book 
    fr
    Ce cours a pour but de vous apprendre la construction pas à pas d'un réseau sécurisé sous Linux Debian. Elle sera suivie d'une phase de tests et d'attaques à l'aide d'outils logiciels disponibles sur Internet.
     
  • PDF on-line E-book 
    fr
    Ce tutoriel va vous apprendre à surveiller de manière simple l'activité de tous vos services importants sur votre réseau à l'aide de Munin.
     
  • PDF on-line ZIP E-book 
    fr
    La modélisation du fonctionnement des réseaux électroniques de communications a toujours fait l'objet de grandes luttes d'influence entre les organismes de normalisation, les compagnies de télécommunications et les constructeurs. Avec l'avènement de l'Internet, un modèle contemporain faisant la synthèse entre les modèles de référence historiques OSI et TCP/IP s'est imposé. L'objectif de ce cours est d'introduire les concepts de modélisation, et de vous apprendre les deux modélisations dominantes et le « dénominateur commun » qui en est issu.
    Commentez Donner une note à l'article (5) Création : 19 mai 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Avec l'évolution des usages de l'Internet, il devient nécessaire de garantir des conditions correctes de navigation et une protection minimale de la confidentialité des informations personnelles dans l'infrastructure système et réseau. Le service mandataire avec filtrage d'URL est un outil indispensable dans la panoplie de sécurisation du trafic Web. Dans ce tutoriel, vous allez apprendre la configuration des outils libres Squid et SquidGuard, pour la mise en place d'un proxy HTTP.
    4 commentaires Donner une note à l'article (5) Création : 8 février 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Le but de ce tutoriel est de vous présenter l'environnement système des équipements réseaux Cisco, et comment la sécurité y est implémentée.
    Création : 27 mars 2017  · Mise à jour : 1er juillet 2017 
     
  • PDF on-line ZIP E-book 
    fr
    Vous allez apprendre, dans ce tutoriel, la possibilité d'accéder aux données d'un serveur distant via le protocole SFTP, soit par l'intermédiaire d'un client similaire à un client FTP (voire qui gère aussi le FTP), soit via le montage d'un volume correspondant au contenu distant.
    3 commentaires Donner une note à l'article (5) Création : 5 mars 2017  · Mise à jour : 23 mars 2017 
     
  • PDF on-line ZIP E-book 
    fr
    Dans ce cours, vous allez découvrir le fonctionnement du protocole de résolution de noms DNS. C'est une formation pratique où vous allez apprendre à configurer ce service, en environnement Linux, et sécuriser le traitement de ses requêtes.
    Commentez Donner une note à l'article (5) Création : 18 février 2012  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce cours va vous présenter les principes de fonctionnement du protocole d'attribution d'adresses IP dynamiques DHCP. Il peut aussi servir de support de formation pratique à la configuration de serveur et de client DHCP en environnement Windows et Linux. Vous allez apprendre également à sécuriser votre infrastructure DHCP.
    Commentez Donner une note à l'article (5) Création : 6 mars 2010  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Apprendre le filtrage avec les iptables sous Linux
    par Marc Blanc, Oskar Andreasson
    Dans ce cours, vous allez apprendre les différentes fonctions d'iptables et de Netfilter pour les noyaux Linux de la famille 2.4. C'est une formation pratique avec un fichier d'exemple rc.firewall.txt que vous pourrez utiliser dans vos scripts /etc/rc.d/. Des connaissances préalables sur Linux/Unix sont nécessaires, en particulier l'écriture de scripts shell, la compilation de son propre noyau, et quelques notions sur son fonctionnement interne.
    Commentez Donner une note à l'article (5) Création : 22 janvier 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel est le premier d'une série, dans ce cours, pour apprendre à utiliser un système GNU/Linux comme routeur. Le logiciel présenté, Zebra, ainsi que son successeur Quagga, possèdent de nombreux atouts pour faciliter le développement d'équipements d'interconnexion réseau entièrement basés sur du logiciel libre.
    Commentez Donner une note à l'article (5) Création : 5 janvier 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    La notion de l'heure revêt une importance fondamentale dans les systèmes informatiques. Il a donc été conçu un protocole qui permet assez simplement de synchroniser les horloges de nos systèmes, de manière à disposer de « l'heure juste » : le « Network Time Protocol ». Ce tutoriel va vous apprendre à implémenter le protocole NTP de synchronisation du temps.
    5 commentaires Donner une note à l'article (5) Création : 6 juillet 2011  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Dans ce tutoriel, vous allez apprendre le fonctionnement de la technologie Wi-Fi, et les différentes manières de la sécuriser (SSID invisible, WEP, etc.).
    7 commentaires Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Imaginons que nous ayons à intervenir sur deux réseaux privés différents, géographiquement éloignés, les réseaux A et B. Pour interconnecter ces deux réseaux, nous avons a priori deux possibilités :
    - l'une plus coûteuse, consiste à utiliser une liaison spécialisée, proposée par un opérateur de télécoms ;
    - l'autre, moins chère, consiste à interconnecter ces deux réseaux via l'Internet public à travers un tunnel sécurisé. C'est le VPN. Dans ce tutoriel, vous allez découvrir et apprendre les propriétés des réseaux privés virtuels (Virtual Private Network en littérature anglaise ou encore VPN).
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel est la deuxième partie du cours pour apprendre le routage sur IP.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre les bases du protocole TCP/IP dans sa version 4.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre les bases du protocole de journalisation réseau Syslog, et son implémentation en environnement Unix.
    26 commentaires Donner une note à l'article (5) Création : 28 décembre 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    PPPoE est connu pour son emploi dans les connexions à l'Internet proposées par de nombreux fournisseurs d'accès. Il fait partie des protocoles de connexion point à point. Ces méthodes peuvent également servir de tunnels chiffrés pour permettre d'accéder via l'Internet à un réseau privé. Dans ce tutoriel, vous allez apprendre le mécanisme de fonctionnement des tunnels PPPoE.
    Commentez Donner une note à l'article (5) Création : 18 février 2012  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Dans ce tutoriel, vous allez apprendre à mettre en œuvre une sécurité de périmètre du réseau avec les outils NetFilter et iptables.
    Ces outils vous permettent de faire du filtrage sur TCP/IP.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce cours sur les fondamentaux du protocole TCP/IP, va vous apprendre les bases de la sécurité réseau.
    Commentez Donner une note à l'article (5) Création : 18 février 2012  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre la réalisation d'une connexion sécurisée à un réseau haut débit fourni par un fournisseur d'accès internet (FAI).
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
menu Sécurité des serveurs et des services systèmes
  • PDF on-line ZIP E-book 
    fr
    Ce cours va vous apprendre la tolérance aux pannes dans les systèmes répartis.
     
  • PDF on-line ZIP E-book 
    fr
    Si la sécurité devient aujourd'hui un domaine très en vogue, il reste néanmoins très vaste et souvent complexe à prendre en main. Ce tutoriel a pour but de vous apprendre à distinguer les différents types d'attaques informatiques existantes, mais il vise également à vous apprendre le fonctionnement et la mise en place de différents systèmes de détection d'intrusions.
     
  • PDF on-line ZIP E-book 
    fr
    La sauvegarde est un élément important dans la sécurité des données. Ce tutoriel va vous apprendre à sauvegarder vos données dans une unité logique RAID 6 avec Unison.
    Vous allez apprendre la mise en place de l'outil Unison, afin d'effectuer des sauvegardes entre machines Linux, mais aussi à partir de clients Windows. Vous allez également apprendre les différents modes de connexion pour transférer les données.
     
  • PDF on-line ZIP E-book 
    fr
    Ce guide, très complet, vous apportera les informations nécessaires à l'installation de Linux sur un ordinateur de particulier ou un petit serveur. Il va vous apprendre les bonnes pratiques pour la sécurité d'un environnement Linux.
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutoriel va vous apprendre les particularités de la gestion des droits des fichiers sous AIX.
     
  • PDF on-line ZIP E-book 
    fr
    Depuis plusieurs années, on assiste à une globalisation des menaces véhiculées par le service de courrier électronique. Il est donc essentiel de traiter la problématique de sécurisation de ce service avec une approche globale permettant d'adapter les relations entre les différentes fonctions de sécurité. C'est ce que vous allez apprendre, dans ce cours, avec Amavisd-new.
    Commentez Donner une note à l'article (5) Création : 4 février 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Fonctions de sécurité réseau dans le noyau Linux
    par Philippe Latu, Laurent Fourcher
    Le catalogue des fonctions réseau du noyau Linux étant assez conséquent, cette introduction n'a pas pour but d'être exhaustive. Dans un premier temps, on se propose d'identifier le sous-système réseau dans l'architecture du noyau Linux. Dans un second temps, on présente l'utilisation de quelques fonctions réseau caractéristiques. L'objectif de ce tutoriel est de vous apprendre l'utilisation des nombreuses fonctions réseau fournies avec le noyau Linux.
    Commentez Donner une note à l'article (5) Création : 3 janvier 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Fail2ban lit des fichiers de log comme /var/log/pwdfail ou /var/log/apache/error_log et bannit les adresses IP qui ont obtenu un trop grand nombre d'échecs lors de l'authentification. Dans ce tutoriel, vous allez apprendre son installation et sa configuration.
    Commentez Donner une note à l'article (5) Création : 17 décembre 2013  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Dans les systèmes d'information, Kerberos est tout autre chose. Il s'agit d'un protocole d'authentification en réseau, dont les principales caractéristiques sont :
    - authentification sécurisée : le mot de passe de l'utilisateur ne circule jamais sur le réseau, nous verrons par quel prodige ;
    Commentez Donner une note à l'article (5) Création : 6 mars 2010  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Devant la véritable explosion des réseaux et leur importance primordiale dans une infrastructure, les besoins de superviser et surtout de diagnostiquer rapidement les problèmes sont devenus des préoccupations majeures. Le protocole de supervision réseau SNMP se propose de répondre à cette double problématique. Ce tutoriel a pour but de vous apprendre le protocole SNMP ainsi que tous les éléments qui le constituent.
    28 commentaires Donner une note à l'article (4.5) Création : 26 juillet 2010  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Le but de ce tutoriel est de vous apprendre le protocole d'envoi de mails sur Internet SMTP. Vous allez aussi apprendre à le sécuriser.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Le protocole POP3 (Post Office Protocol) a un objectif très spécifique : permettre à l'utilisateur de relever son courrier depuis un hôte qui ne contient pas sa boîte aux lettres. Dans ce tutoriel, vous allez découvrir le fonctionnement du protocole de messagerie POP3 et apprendre à sécuriser celle-ci.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Internet Mail Access Protocol est un protocole de relève des messages électroniques, fonctionnellement comparable à POP.
    Dans ce tutoriel, vous allez le découvrir et apprendre à l'utiliser pour mieux sécuriser la réception de vos courriels.
    Commentez Donner une note à l'article (5) Création : 3 mars 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Le but de ce tutoriel est de vous apprendre à concevoir et réaliser un proxy transparent. Il s'agira, dans cette formation pratique, d'installer, de configurer et d'intégrer un ensemble d'outils que sont :
    - un serveur mandataire : P3Scan ;
    - un antivirus : Clamav ;
    - un outil d'identification des flux TCP qui transportent POP3 : Netfilter ;
    - un système de routage sélectif : Iproute.
    1 commentaire Donner une note à l'article (5) Création : 18 février 2012  · Mise à jour : 8 mai 2016 
     
menu Sécurité des services Web et Internet
  • PDF on-line ZIP E-book 
    fr
    Lors de leur invention dans les années 1970, les signatures numériques ont fait une promesse étonnante : mieux qu'une signature manuscrite sur un document : infalsifiable et incopiable. Aujourd'hui, elles sont une composante fondamentale des affaires dans le cyberespace. Mais en réalité, les signatures numériques ne sont pas des signatures, et elles ne peuvent pas tenir leur promesse. Pour comprendre pourquoi, il faut d'abord comprendre comment fonctionnent ces signatures. Et c'est ce que vous allez apprendre dans ce tutoriel.
    14 commentaires Donner une note à l'article (5) Création : 14 juin 2015  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    La sécurité de Web demande l'intégration du HTTPS dans l'environnement Internet. Dans ce tutoriel, vous allez apprendre les spécificités du passage en force du HTTPS pour les navigateurs Chrome et Firefox, et dans la recherche Google.
    16 commentaires Donner une note à l'article (5) Création : 7 mai 2015  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    La signature électronique est aujourd'hui une clé de voûte de la transformation digitale indispensable des organisations. Dans ce tutoriel, vous allez apprendre la signature électronique, en profondeur.
    11 commentaires Donner une note à l'article (4) Création : 24 décembre 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    La perspective d'une migration de l'infrastructure informatique vers le cloud est de plus en plus séduisante pour de nombreuses entreprises, encore faut-il pouvoir le faire en toute sécurité. Il est donc essentiel de connaître et mettre en place les bonnes pratiques de la sécurité afin de réussir sa migration dans le cloud. Pour aller plus loin dans la sécurisation des données,vous allez apprendre dans ce tutoriel cinq règles d'or, simples et applicables en moins de cinq minutes chacune, pour la sécurité de votre compte AWS (Amazon Web Services).
    Commentez Donner une note à l'article (5) Création : 20 décembre 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    TLS est un ensemble de protocoles permettant de sécuriser les échanges sur les réseaux entre deux machines. TLS est un sigle pour Transport Layer Security. Dans ce cours, vous allez apprendre ces protocoles et comment les utiliser dans la programmation de vos applications.
    Commentez Donner une note à l'article (5) Création : 7 juillet 2014  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    IBM Bluemix se veut une plateforme sûre et sécurisée pour les développeurs d'applications. Dans ce tutoriel, vous allez apprendre comment IBM a implémenté la sécurité sur sa PaaS.
    Commentez Donner une note à l'article (5) Création : 25 septembre 2017  · Mise à jour : 6 octobre 2017 
     
  • PDF on-line ZIP E-book 
    fr
    Vous avez besoin de copier vos dépôts Git, mais vous n'avez pas de connexion Internet ? Ce tutoriel va vous apprendre une technique pour faire des dépôts distants sécurisés sans accès réseau.
    3 commentaires Donner une note à l'article (5) Création : 7 mai 2017  · Mise à jour : 1er juillet 2017 
     
  • PDF on-line ZIP E-book 
    fr
    Dans le fonctionnement de certaines applications, il arrive qu'elles aient besoin d'accéder à des données hébergées sur un espace Cloud. Pour mieux sécuriser ce type d'accès, il existe un protocole d'attribution d'accès appelé authentification 3-legged. Le but de ce tutoriel est de vous apprendre à implémenter ce protocole dans une application.
    Commentez Donner une note à l'article (5) Création : 6 octobre 2016  · Mise à jour : 25 décembre 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Les pièges de l'Internet
    par Pierre Therrode
    Ce tutoriel va vous apprendre les différents types de menaces sur Internet, et les mesures pour les contrer.
    20 commentaires Donner une note à l'article (5) Création : 28 juin 2009  · Mise à jour : 8 mai 2016 
     
  • PDF on-line ZIP E-book 
    fr
    Ce cours va vous apprendre les dix principales failles de sécurité des applications Web recensées par l'OWASP. Vous allez également apprendre dans ce cours de sécurité informatique comment s'en prémunir.
     
  • PDF on-line ZIP E-book 
    fr
    La sécurité informatique est un point important à ne pas négliger, encore plus lorsque l'on développe des sites Web accessibles publiquement. Ces sites sont en effet accessibles par tout le monde et peuvent faire l'objet d'une multitude de types d'attaques. Nous allons, dans ce cours, apprendre la majorité d'entre elles ainsi que les bonnes pratiques et les outils mis à disposition dans le mkframework pour s'en protéger.
    2 commentaires Donner une note à l'article (5) Création : 12 octobre 2014  · Mise à jour : 8 mai 2016 
     
  • on-line E-book 
    fr
    Ce tutoriel va vous apprendre à concevoir la sécurité d'une application SaaS.
     
Consultez tous les cours