Jour 1 Matin : Panorama des risques et vulnérabilités● CIA triade (Confidentialité, Intégrité, Disponibilité)
● Menaces web (OWASP Top 10) et mobile
● TP : atelier d’analyse de code vulnérable
Jour 1 Après-midi : Remédiation et pratiques vertes● Validation stricte des inputs
● Obfuscation et minimisation d’empreinte énergétique
● TP : refactoring d’un module critique
Jour 2 Matin : Cryptographie et authentification● Chiffrement symétrique/asymétrique (AES, RSA)
● Hashing sécurisé (bcrypt, PBKDF2)
● Gestion des certificats et PKIJour 2 Après-midi : IA au service de la sécurité● Détection d’anomalies sur logs
● Attaques adversariales et défenses
● TP : prototype d’analyse de flux chiffrés
Jour 3 Matin : Sécurisation avancée et normes● OAuth2, JWT, CSRF, CSP
● Modèle STRIDE et défense en profondeur
● TP : audit d’une API critique
Jour 3 Après-midi : Conformité et gouvernance● RGPD, NIS2, ISO 27001, AI Act
● Journaux intelligents et cache sécurisé
● TP : présentation d’une architecture complète