<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:podcast="https://podcastindex.org/namespace/1.0">
  <channel>
    <atom:link href="https://www.ilaria-academy.com/assets/modules/gencourses/appsec-cybersecurity-hacker/fr/podcast-appsec-cybersecurity-hacker.xml" rel="self" type="application/rss+xml"/>
    <title>Expert CyberSecurité &amp; DevSecOps : Développer, PenTester et Déployer des applications sécurisées</title>
    <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/</link>
    <language>fr-FR</language>
    <description>Devenir Spécialiste CyberSecurité &amp; DevSecOps : Comprendre les risques d’une application pour prioriser les tests et les corrections ; Réaliser un PenTest applicatif Web/API (reconnaissance, tests, preuves) sur un périmètre autorisé ; Identifier et valider les vulnérabilités majeures (auth/session, contrôle d’accès, injections, CSRF, CORS misconfigurations, uploads, SSRF, mauvaises configurations) ; Maîtriser les principaux outils comme Nmap, Wireshark, Metasploit, scripting Python ; Corriger proprement les failles et mettre en place des tests de non-régression ; Produire un rapport de vulnérabilités ; Mettre en place une chaîne de livraison sécurisée : CI/CD, SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis), conteneurs.</description>
    <copyright>© 2026 Ilaria Digital School. Tous droits réservés.</copyright>
    <category>Education</category>
    <itunes:author>Ilaria Digital School</itunes:author>
    <itunes:owner>
      <itunes:name>Ilaria Digital School</itunes:name>
      <itunes:email>courses-cybersecurity@ilaria-academy.com</itunes:email>
    </itunes:owner>
    <itunes:explicit>false</itunes:explicit>
    <itunes:type>episodic</itunes:type>
    <itunes:category text="Education">
      <itunes:category text="Courses"/>
    </itunes:category>
    <podcast:locked>yes</podcast:locked>
    <podcast:guid>bc5c2dac-270c-5d00-b23e-61f689528227</podcast:guid>
    <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/image-3000x3000.jpg?v=1776439988"/>
    <item>
      <title>Bienvenue, objectifs et parcours du chapitre</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a6c34abd-d2cc-4159-a376-15f1b0ce6404/bienvenue-objectifs-et-parcours-du-chapitre</link>
      <description>Bienvenue dans ce cursus consacré à la cybersécurité et au DevSecOps. Ce chapitre introductif a pour but de vous donner une vision claire et complète de ce que vous allez apprendre, pourquoi vous allez l'apprendre, et comment le parcours est structur...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a6c34abd-d2cc-4159-a376-15f1b0ce6404.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:a6c34abd-d2cc-4159-a376-15f1b0ce6404</guid>
      <pubDate>Tue, 24 Mar 2026 04:19:06 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_001_a6c34abd-d2cc-4159-a376-15f1b0ce6404.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Vocabulaire essentiel : sécurité, menace, vulnérabilité, risque</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/401ff9de-fe56-4301-a9f7-79df5d7e136d/vocabulaire-essentiel-scurit-menace-vulnrabilit-risque</link>
      <description>Avant de plonger dans les techniques de test d'intrusion, la correction de failles ou la mise en place de pipelines sécurisés, il est indispensable de parler la même langue que les professionnels de la cybersécurité. Ce cours pose les fondations conc...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/401ff9de-fe56-4301-a9f7-79df5d7e136d.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:401ff9de-fe56-4301-a9f7-79df5d7e136d</guid>
      <pubDate>Tue, 24 Mar 2026 16:18:54 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_002_401ff9de-fe56-4301-a9f7-79df5d7e136d.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : associer chaque terme à un cas concret</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/199148a4-3b3c-4cd1-aa90-e070c5815472/atelier-associer-chaque-terme-un-cas-concret</link>
      <description>**Rappel théorique** Avant de plonger dans l'atelier, voici un rappel des quatre piliers conceptuels que tu as abordés dans le chapitre précédent. La **sécurité** désigne l'ensemble des mesures mises en place pour protéger un système d'information co...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/199148a4-3b3c-4cd1-aa90-e070c5815472.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:199148a4-3b3c-4cd1-aa90-e070c5815472</guid>
      <pubDate>Wed, 25 Mar 2026 04:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_003_199148a4-3b3c-4cd1-aa90-e070c5815472.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Les piliers CIA : confidentialité, intégrité, disponibilité</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5/les-piliers-cia-confidentialit-intgrit-disponibilit</link>
      <description>En cybersécurité, tout repose sur trois piliers fondamentaux regroupés sous l'acronyme CIA, qui signifie Confidentialité, Intégrité et Disponibilité (en anglais : Confidentiality, Integrity, Availability). Ces trois concepts forment le socle de toute...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5</guid>
      <pubDate>Thu, 26 Mar 2026 04:20:20 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_005_4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : identifier le pilier CIA menacé</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/15f46b2e-1139-4bb3-97f3-581fd6a9cb77/atelier-identifier-le-pilier-cia-menac</link>
      <description>--- RAPPEL THÉORIQUE --- Le modèle CIA (Confidentiality, Integrity, Availability) est le socle conceptuel de toute démarche de cybersécurité. Il définit trois propriétés fondamentales que tout système d'information doit protéger. La Confidentialité g...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/15f46b2e-1139-4bb3-97f3-581fd6a9cb77.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:15f46b2e-1139-4bb3-97f3-581fd6a9cb77</guid>
      <pubDate>Thu, 26 Mar 2026 16:19:13 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_006_15f46b2e-1139-4bb3-97f3-581fd6a9cb77.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : Créer vos propres exemples de menaces</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/63e946e2-25de-4819-b20d-94fd23358fd1/atelier-crer-vos-propres-exemples-de-menaces</link>
      <description>**Rappel théorique** Avant de plonger dans l'atelier, voici un rappel des concepts essentiels abordés dans les sessions précédentes. Une **menace** est tout événement ou acteur susceptible d'exploiter une **vulnérabilité** (faille ou faiblesse dans u...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/63e946e2-25de-4819-b20d-94fd23358fd1.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:63e946e2-25de-4819-b20d-94fd23358fd1</guid>
      <pubDate>Fri, 27 Mar 2026 13:19:32 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_008_63e946e2-25de-4819-b20d-94fd23358fd1.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Menaces web courantes présentées simplement</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/1c3b5334-1597-4b84-b4c5-ce54ab465515/menaces-web-courantes-prsentes-simplement</link>
      <description>Dans les activités précédentes, vous avez découvert les concepts fondamentaux de la cybersécurité : sécurité, menace, vulnérabilité, risque, ainsi que les trois piliers que sont la confidentialité, l'intégrité et la disponibilité. Il est maintenant t...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/1c3b5334-1597-4b84-b4c5-ce54ab465515.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:1c3b5334-1597-4b84-b4c5-ce54ab465515</guid>
      <pubDate>Sat, 28 Mar 2026 05:05:32 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_009_1c3b5334-1597-4b84-b4c5-ce54ab465515.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : reconnaître la menace sur une capture d’écran</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/30e94646-ead2-4248-abc9-b53624739b32/atelier-reconnatre-la-menace-sur-une-capture-d-cran</link>
      <description>## Rappel théorique Avant d'entrer dans le vif du sujet, revenons rapidement sur les concepts essentiels vus dans les activités précédentes. Une **menace** est un événement ou une action potentiellement nuisible qui cible un système, une donnée ou un...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/30e94646-ead2-4248-abc9-b53624739b32.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:30e94646-ead2-4248-abc9-b53624739b32</guid>
      <pubDate>Sun, 29 Mar 2026 22:55:43 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_010_30e94646-ead2-4248-abc9-b53624739b32.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Synthèse visuelle intermédiaire : carte mentale des concepts</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b08ba306-a83b-4237-9456-c9fee2e97f09/synthse-visuelle-intermdiaire-carte-mentale-des-concepts</link>
      <description>Vous avez parcouru les premières notions fondamentales de la cybersécurité : le vocabulaire de base, les trois piliers CIA, et les menaces web courantes. Il est maintenant temps de consolider tout cela en une vision d'ensemble cohérente. Cette synthè...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b08ba306-a83b-4237-9456-c9fee2e97f09.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b08ba306-a83b-4237-9456-c9fee2e97f09</guid>
      <pubDate>Tue, 31 Mar 2026 03:18:57 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_012_b08ba306-a83b-4237-9456-c9fee2e97f09.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Introduction à DevOps et au concept DevSecOps</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/f6e12f6c-318c-4adc-856f-e9d128b0ccae/introduction-devops-et-au-concept-devsecops</link>
      <description>Avant d'entrer dans le vif du sujet de la cybersécurité appliquée au développement, il est indispensable de comprendre deux concepts fondamentaux qui structurent le travail des équipes techniques modernes : DevOps et DevSecOps. Ces deux approches ne ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/f6e12f6c-318c-4adc-856f-e9d128b0ccae.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:f6e12f6c-318c-4adc-856f-e9d128b0ccae</guid>
      <pubDate>Tue, 31 Mar 2026 12:19:02 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_013_f6e12f6c-318c-4adc-856f-e9d128b0ccae.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : visualiser un pipeline CI/CD simplifié</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b9dd1c8c-9993-48d2-ac5e-db22a8944c85/atelier-visualiser-un-pipeline-ci-cd-simplifi</link>
      <description>**Rappel théorique** Avant d'entrer dans le vif du sujet, revenons sur les fondamentaux abordés dans le chapitre précédent sur DevOps et DevSecOps. Le CI/CD (Continuous Integration / Continuous Delivery ou Deployment) est un ensemble de pratiques qui...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b9dd1c8c-9993-48d2-ac5e-db22a8944c85.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b9dd1c8c-9993-48d2-ac5e-db22a8944c85</guid>
      <pubDate>Wed, 01 Apr 2026 03:19:01 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_014_b9dd1c8c-9993-48d2-ac5e-db22a8944c85.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Le rôle de la sécurité à chaque étape du pipeline</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a342804e-6af4-4570-853c-d41bc9317c2e/le-rle-de-la-scurit-chaque-tape-du-pipeline</link>
      <description>Dans le module précédent, tu as découvert ce qu'est un pipeline d'intégration et de livraison continues (CI/CD) et tu as appris à le distinguer d'une approche DevSecOps. Aujourd'hui, on va aller plus loin : on va examiner concrètement ce que la sécur...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a342804e-6af4-4570-853c-d41bc9317c2e.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:a342804e-6af4-4570-853c-d41bc9317c2e</guid>
      <pubDate>Thu, 02 Apr 2026 03:19:11 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_016_a342804e-6af4-4570-853c-d41bc9317c2e.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : placer des contrôles sécurité dans un pipeline imaginaire</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/adf4bed4-ebad-4a61-88cd-af969009f868/atelier-placer-des-contrles-scurit-dans-un-pipeline-imaginaire</link>
      <description>**Rappel théorique** Un pipeline CI/CD (Continuous Integration / Continuous Delivery) est une chaîne automatisée qui va du code source jusqu'au déploiement en production. Dans une approche DevSecOps, la sécurité n'est pas ajoutée à la fin : elle est ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/adf4bed4-ebad-4a61-88cd-af969009f868.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:adf4bed4-ebad-4a61-88cd-af969009f868</guid>
      <pubDate>Thu, 02 Apr 2026 15:19:10 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_017_adf4bed4-ebad-4a61-88cd-af969009f868.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : Adapter un pipeline sécurisé à un projet e-commerce</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/5e7155e7-4424-4cde-a243-dcd32e5abdd0/atelier-adapter-un-pipeline-scuris-un-projet-e-commerce</link>
      <description>**Rappel théorique** Un pipeline CI/CD (Intégration Continue / Déploiement Continu) est une chaîne automatisée qui va du code source jusqu'à la mise en production. Dans une approche DevSecOps, la sécurité n'est pas ajoutée à la fin : elle est intégré...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/5e7155e7-4424-4cde-a243-dcd32e5abdd0.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:5e7155e7-4424-4cde-a243-dcd32e5abdd0</guid>
      <pubDate>Fri, 03 Apr 2026 15:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_019_5e7155e7-4424-4cde-a243-dcd32e5abdd0.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Points de contrôle et artefacts dans le pipeline</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/9d053751-b409-44d9-be35-f769da62fd72/points-de-contrle-et-artefacts-dans-le-pipeline</link>
      <description>Dans les activités précédentes, tu as découvert ce qu'est un pipeline d'intégration et de livraison continues, et tu as appris à y placer des contrôles de sécurité à chaque étape. Maintenant, il est temps d'aller plus loin : comprendre précisément ce...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/9d053751-b409-44d9-be35-f769da62fd72.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:9d053751-b409-44d9-be35-f769da62fd72</guid>
      <pubDate>Mon, 06 Apr 2026 03:19:04 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_020_9d053751-b409-44d9-be35-f769da62fd72.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Storyboard : incident évité grâce à DevSecOps</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/68c61b0e-9113-47b9-b7b4-b46fdd8833fc/storyboard-incident-vit-grce-devsecops</link>
      <description>Dans ce chapitre, nous allons suivre un scénario fictif mais réaliste, inspiré de situations réelles rencontrées dans des entreprises en pleine transformation numérique. Ce storyboard vous permettra de visualiser concrètement comment l'approche DevSe...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/68c61b0e-9113-47b9-b7b4-b46fdd8833fc.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:68c61b0e-9113-47b9-b7b4-b46fdd8833fc</guid>
      <pubDate>Mon, 06 Apr 2026 23:34:04 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_022_68c61b0e-9113-47b9-b7b4-b46fdd8833fc.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Mini-projet : écrire une user-story orientée sécurité</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/898f3f38-4360-4a8f-b2a6-b9a20bd06bec/mini-projet-crire-une-user-story-oriente-scurit</link>
      <description>## Présentation du mini-projet Ce mini-projet clôture la section d'introduction au DevSecOps. Après avoir manipulé des pipelines CI/CD, intégré des points de contrôle sécurité et simulé des incidents, il est temps de formaliser les exigences de sécur...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/898f3f38-4360-4a8f-b2a6-b9a20bd06bec.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:898f3f38-4360-4a8f-b2a6-b9a20bd06bec</guid>
      <pubDate>Tue, 07 Apr 2026 15:19:09 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_023_898f3f38-4360-4a8f-b2a6-b9a20bd06bec.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Récapitulatif de la socle et checklist personnelle</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/abc7c514-8227-4105-ba7e-6da131ebc1a7/rcapitulatif-de-la-socle-et-checklist-personnelle</link>
      <description>Ce cours est un récapitulatif structuré de tout ce que tu as appris depuis le début de cette introduction à la CyberSécurité et au DevSecOps. Son objectif est double : consolider les connaissances acquises et te fournir une checklist personnelle que ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/abc7c514-8227-4105-ba7e-6da131ebc1a7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:abc7c514-8227-4105-ba7e-6da131ebc1a7</guid>
      <pubDate>Wed, 08 Apr 2026 15:19:24 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_025_abc7c514-8227-4105-ba7e-6da131ebc1a7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Préparer son environnement de test sécurisé (VM, comptes, navigateur)</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/d5505e4a-dfb7-489c-906f-2ed90042c71d/prparer-son-environnement-de-test-scuris-vm-comptes-navigateur</link>
      <description>Avant de réaliser le moindre test de sécurité ou de manipuler des outils offensifs, il est indispensable de mettre en place un environnement de travail adapté, isolé et contrôlé. Cette étape n'est pas optionnelle : elle conditionne la légalité, la sé...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/d5505e4a-dfb7-489c-906f-2ed90042c71d.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:d5505e4a-dfb7-489c-906f-2ed90042c71d</guid>
      <pubDate>Thu, 09 Apr 2026 03:19:24 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_026_d5505e4a-dfb7-489c-906f-2ed90042c71d.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : installer et vérifier la machine virtuelle de lab</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/206e3fd8-15af-4198-857b-aeee9c52f362/atelier-installer-et-vrifier-la-machine-virtuelle-de-lab</link>
      <description>**Rappel théorique** Une machine virtuelle (VM) est un environnement d'exécution isolé, émulé par un hyperviseur (VirtualBox, VMware, Hyper-V) sur votre machine physique appelée « hôte ». La VM, appelée « invitée », se comporte comme un vrai ordinate...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/206e3fd8-15af-4198-857b-aeee9c52f362.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:206e3fd8-15af-4198-857b-aeee9c52f362</guid>
      <pubDate>Thu, 09 Apr 2026 15:19:13 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_027_206e3fd8-15af-4198-857b-aeee9c52f362.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Introduction très haut niveau à Git comme socle du pipeline</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/872ac228-f8a2-4640-8acd-bfc4fa32cd8f/introduction-trs-haut-niveau-git-comme-socle-du-pipeline</link>
      <description>Git est un système de gestion de versions distribué. Concrètement, il permet de suivre l'évolution d'un ensemble de fichiers au fil du temps, de conserver l'historique complet de toutes les modifications apportées à un projet, et de permettre à plusi...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/872ac228-f8a2-4640-8acd-bfc4fa32cd8f.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:872ac228-f8a2-4640-8acd-bfc4fa32cd8f</guid>
      <pubDate>Fri, 10 Apr 2026 15:19:18 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_029_872ac228-f8a2-4640-8acd-bfc4fa32cd8f.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : premières manipulations Git (clone, commit)</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/228f4529-0e0f-498f-b314-f47f65e3f45e/atelier-premires-manipulations-git-clone-commit</link>
      <description>**Rappel théorique** Git est un système de gestion de versions distribué. Chaque développeur ou ingénieur DevSecOps dispose d'une copie complète de l'historique du projet (le dépôt ou 'repository'). Trois concepts fondamentaux à maîtriser immédiateme...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/228f4529-0e0f-498f-b314-f47f65e3f45e.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:228f4529-0e0f-498f-b314-f47f65e3f45e</guid>
      <pubDate>Mon, 13 Apr 2026 03:19:06 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_030_228f4529-0e0f-498f-b314-f47f65e3f45e.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Git et traçabilité : l’historique au service de la sécurité</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/ddb6a467-6c71-4fbb-b056-963e4a5c81e0/git-et-traabilit-l-historique-au-service-de-la-scurit</link>
      <description>Git est bien plus qu'un simple outil de sauvegarde de code. C'est un système de contrôle de versions distribué qui enregistre chaque modification apportée à un projet, avec une précision chirurgicale. Dans un contexte de cybersécurité et de DevSecOps...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/ddb6a467-6c71-4fbb-b056-963e4a5c81e0.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:ddb6a467-6c71-4fbb-b056-963e4a5c81e0</guid>
      <pubDate>Tue, 14 Apr 2026 03:19:16 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_032_ddb6a467-6c71-4fbb-b056-963e4a5c81e0.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : simuler un secret committé et le corriger</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/794de7a1-bc45-4e64-8c68-3ff4685eddb7/atelier-simuler-un-secret-committ-et-le-corriger</link>
      <description>## Rappel théorique Un 'secret' dans le contexte du développement logiciel désigne toute donnée sensible qui ne doit jamais apparaître dans un dépôt de code : mots de passe, clés API, tokens d'authentification, chaînes de connexion à une base de donn...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/794de7a1-bc45-4e64-8c68-3ff4685eddb7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:794de7a1-bc45-4e64-8c68-3ff4685eddb7</guid>
      <pubDate>Tue, 14 Apr 2026 15:19:22 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_033_794de7a1-bc45-4e64-8c68-3ff4685eddb7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Politiques de branche sécurisées : concepts clés</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/719a74a7-0f8c-4bfb-b36d-d0be52cb77d1/politiques-de-branche-scurises-concepts-cls</link>
      <description>Dans les activités précédentes, tu as découvert Git, ses commandes de base, et surtout pourquoi l'historique Git est un outil précieux pour la traçabilité et la sécurité. Tu as même simulé un secret committé par erreur et appris à le corriger. Mainte...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/719a74a7-0f8c-4bfb-b36d-d0be52cb77d1.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:719a74a7-0f8c-4bfb-b36d-d0be52cb77d1</guid>
      <pubDate>Wed, 15 Apr 2026 11:21:13 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_035_719a74a7-0f8c-4bfb-b36d-d0be52cb77d1.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : configurer une règle pre-commit basique</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b76723de-7e61-480e-b921-2ed2b0ed6c19/atelier-configurer-une-rgle-pre-commit-basique</link>
      <description>**Rappel théorique** Un hook Git est un script qui s'exécute automatiquement à un moment précis du cycle de vie d'un dépôt Git : avant un commit, après un push, etc. Le hook pre-commit est déclenché juste avant que Git enregistre le commit. C'est le ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/b76723de-7e61-480e-b921-2ed2b0ed6c19.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b76723de-7e61-480e-b921-2ed2b0ed6c19</guid>
      <pubDate>Thu, 16 Apr 2026 03:19:12 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_036_b76723de-7e61-480e-b921-2ed2b0ed6c19.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Fiche mémo imprimable : pipeline sécurisé minimal</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/f54492e7-c72f-47d8-8b1c-c9e5ddc698d8/fiche-mmo-imprimable-pipeline-scuris-minimal</link>
      <description>Cette fiche mémo est conçue pour synthétiser, de façon claire et actionnable, les éléments essentiels d'un pipeline de livraison logicielle sécurisé. Elle reprend les notions abordées dans les activités précédentes (Git, traçabilité, politiques de br...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/f54492e7-c72f-47d8-8b1c-c9e5ddc698d8.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:f54492e7-c72f-47d8-8b1c-c9e5ddc698d8</guid>
      <pubDate>Fri, 17 Apr 2026 03:19:22 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_038_f54492e7-c72f-47d8-8b1c-c9e5ddc698d8.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Présentation de l’OWASP Top 10 (vue d’ensemble)</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/3ade80c9-aad8-4b65-8292-2cc7159bff7e/prsentation-de-l-owasp-top-10-vue-d-ensemble</link>
      <description>L'Open Web Application Security Project, connu sous le nom d'OWASP, est une fondation internationale à but non lucratif dédiée à l'amélioration de la sécurité des logiciels et des applications web. Elle rassemble des chercheurs, des développeurs, des...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/3ade80c9-aad8-4b65-8292-2cc7159bff7e.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:3ade80c9-aad8-4b65-8292-2cc7159bff7e</guid>
      <pubDate>Fri, 17 Apr 2026 15:19:32 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_039_3ade80c9-aad8-4b65-8292-2cc7159bff7e.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : cartographier l’OWASP Top 10 sur le pipeline</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/229e9463-a466-4811-9956-e466f5b8477b/atelier-cartographier-l-owasp-top-10-sur-le-pipeline</link>
      <description>**Rappel théorique** L'OWASP Top 10 est une liste de référence publiée par l'Open Web Application Security Project recensant les dix catégories de vulnérabilités les plus critiques des applications web. Elle est mise à jour périodiquement (dernière v...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/229e9463-a466-4811-9956-e466f5b8477b.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:229e9463-a466-4811-9956-e466f5b8477b</guid>
      <pubDate>Mon, 20 Apr 2026 03:19:07 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_040_229e9463-a466-4811-9956-e466f5b8477b.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Les trois shifts : Shift-Left, Shift-Right, Feedback Loop</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/53b3103b-baa6-4221-b8ce-29dd1af1d8c7/les-trois-shifts-shift-left-shift-right-feedback-loop</link>
      <description>Dans le monde du développement logiciel moderne, la sécurité n'est plus une étape que l'on réalise à la fin d'un projet, juste avant la mise en production. Cette approche ancienne a montré ses limites : les failles découvertes tardivement coûtent che...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/53b3103b-baa6-4221-b8ce-29dd1af1d8c7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:53b3103b-baa6-4221-b8ce-29dd1af1d8c7</guid>
      <pubDate>Tue, 21 Apr 2026 00:19:21 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_042_53b3103b-baa6-4221-b8ce-29dd1af1d8c7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : placer les tests sécurité dans un workflow existant</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/636047de-9139-4239-bbdd-4ab168670a0a/atelier-placer-les-tests-scurit-dans-un-workflow-existant</link>
      <description>**Rappel théorique** Un workflow de développement (ou pipeline CI/CD) est une chaîne d'étapes automatisées qui transforme du code source en application déployée. L'enjeu du DevSecOps est d'intégrer les contrôles de sécurité à chaque étape de cette ch...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/636047de-9139-4239-bbdd-4ab168670a0a.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:636047de-9139-4239-bbdd-4ab168670a0a</guid>
      <pubDate>Tue, 21 Apr 2026 15:19:31 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_043_636047de-9139-4239-bbdd-4ab168670a0a.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Mini-projet : créer un mini-pipeline YAML avec étapes sécurité commentées</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/ce1220ec-2d18-4a02-8e9a-6c017fd600a7/mini-projet-crer-un-mini-pipeline-yaml-avec-tapes-scurit-commentes</link>
      <description>## Description du projet Ce mini-projet constitue le premier jalon concret de votre parcours DevSecOps. Vous allez concevoir et documenter un pipeline CI/CD minimal, écrit en YAML (compatible GitHub Actions ou GitLab CI), intégrant explicitement des ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/ce1220ec-2d18-4a02-8e9a-6c017fd600a7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:ce1220ec-2d18-4a02-8e9a-6c017fd600a7</guid>
      <pubDate>Wed, 22 Apr 2026 03:19:16 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_044_ce1220ec-2d18-4a02-8e9a-6c017fd600a7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Guide pas-à-pas : checklist avant commit</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/47a27573-05be-4895-be42-b933e05ca4ed/guide-pas-pas-checklist-avant-commit</link>
      <description>Avant d'envoyer du code dans un dépôt partagé, chaque développeur ou ingénieur DevSecOps doit s'assurer que ce code ne constitue pas une porte d'entrée pour un attaquant. C'est précisément l'objectif d'une checklist avant commit : un ensemble de véri...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/47a27573-05be-4895-be42-b933e05ca4ed.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:47a27573-05be-4895-be42-b933e05ca4ed</guid>
      <pubDate>Thu, 23 Apr 2026 03:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_046_47a27573-05be-4895-be42-b933e05ca4ed.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Lecture d’un rapport fictif de vulnérabilités : structure et terminologie</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a7514ffe-19ab-426a-9381-dbee4ee9aa8f/lecture-d-un-rapport-fictif-de-vulnrabilits-structure-et-terminologie</link>
      <description>Un rapport de vulnérabilités est un document structuré produit à l'issue d'un test de sécurité (aussi appelé test d'intrusion ou audit de sécurité). Il constitue la livraison principale d'un spécialiste en cybersécurité : c'est ce document qui justif...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/a7514ffe-19ab-426a-9381-dbee4ee9aa8f.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:a7514ffe-19ab-426a-9381-dbee4ee9aa8f</guid>
      <pubDate>Thu, 23 Apr 2026 15:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_047_a7514ffe-19ab-426a-9381-dbee4ee9aa8f.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Atelier : extraire les informations clés du rapport</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/930516c4-8844-4830-bea4-8dfee3abcdc8/atelier-extraire-les-informations-cls-du-rapport</link>
      <description>## Rappel théorique Un rapport de vulnérabilités est un document structuré qui consigne les failles découvertes lors d'un audit ou d'un pentest. Il ne s'agit pas d'une simple liste de bugs : chaque entrée contient des informations précises qui permet...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/fr/9adaf497-120b-4302-bb66-548483ef7fcc/930516c4-8844-4830-bea4-8dfee3abcdc8.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:930516c4-8844-4830-bea4-8dfee3abcdc8</guid>
      <pubDate>Fri, 24 Apr 2026 03:19:22 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-fr-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_048_930516c4-8844-4830-bea4-8dfee3abcdc8.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
  </channel>
</rss>
