La room Web Application Basics introduit le fonctionnement des applications web, en expliquant comment les navigateurs, les serveurs web et les bases de données interagissent. Elle aborde aussi les composants classiques d’une application web et leur rôle dans le traitement des requêtes.
Contexte:
Dans le cadre de notre formation en BUT Informatique, cette room nous aide à mieux comprendre l’architecture des applications web, un domaine central en développement, en cybersécurité et en administration réseau.
Ce qu'on a compris:
Cette room nous a permis de comprendre comment les données circulent entre un client et un serveur web, ainsi que le rôle des technologies comme HTTP, HTML, et les bases de données. Elle nous a aussi initiés à des notions importantes pour sécuriser une application web.
Video de présentation:
OWASP: Open Worldwide Application Security Project
Owasp est un ensemble de règle de bonne tenues de la protection des systèmes d'information. Owasp est aussi un organisme à but non lucratif qui maintient à jour ces règles de bonnes tenues. Elles sont aujourd'hui largement suivies dans le monde du développement.
Contexte:
L'étude de OWASP s'inscrit dans une démarche d'apprentissage des bonnes conduite du développement web. Les connaitres permet de se protéger et de s'assurer de laisser un minimum de failles dans notre application. Connaitre ses règles est très important car cela indique une certaine connaissances de mesures de sécurité de base.
Ce qu'on a compris:
OWASP est divisé en plusieurs partie. à savoir:
Brocken access control
Cryptographic Failures
Injections
Insecure Design
Security Misconfiguration
Vulnerable and outdated components
Identification and Authentification Failures
Security Logging & monitoring failures
Server-side Request Forgery
Owasp tient une liste très complète de ces risques, leur provenance et comment les éviter. Il est toujours utile d'en connaitre un maximum. L'une des failles les plus impressionantes sont les injections car elles peuvent avoir un impact immense si aucune backup n'a été effectuée et nécessitent de savoir ce que l'on fait en tant qu'attaquant au caractère près tellement elles sont sensibles.
Le module common attacks présente les attaques connues les plus récurrentes sur nos systèmes d'information et nous instruit sur les différentes méthodes pour s'en protéger.
Contexte:
Ce module s'inscrit dans une démarche de protection de nos systèmes d'information pour apprendre à se défendre contre les utilisateurs malveillants d'internet. Savoir se protéger est aujourd'hui une nécessité au vu de l'importance d'internet dans nos vies, de sa place centrale dans notre quotidien et du nombre d'informations sensibles qui naviguent sur ces différents réseaux.
Ce qu'on a compris:
Les attaques les plus récurrentes le sont car elles sont aussi les plus efficaces. Le point sensible de toute sécurité informatique reste l'humain et le meilleur moyen de se protéger reste de se former au bonnes pratiques et à l'utilisation des outils.