informations
Référence : AF-DEV1
Prix de la formation : 1850 € HT par personne
Durée : 3 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
- Formation orientée sur la pratique
- 70% de pratique et 30% de théorie.
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
La forte digitalisation de notre société voit une profonde évolution du WEB et de l'Industrie. Tout est connecté et controlé via une application web, mobile ou non.
Cette formation permet d'acquérir les compétences nécessaires pour aborder le développement sécurisé.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Identifier les vulnérabilités les plus courantes des applications Web
Comprendre le déroulement d'une attaque
Tester la sécurité de ses applications Web
Configurer un serveur Web pour chiffrer le trafic Web avec HTTPS
Mettre en place des mesures de sécurisation simples pour les applications Web
Public concerné
Administrateurs réseaux, systèmes Webmasters, auditeurs sécurité, chefs de projet développement sécurité
Prérequis
Connaissances de base en systèmes, réseaux et d'internet
Maîtriser les fondamentaux de la programmation
Connaissances d'un langage de programmation
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Introduction :
Présentation des normes et efforts de standardisation
Importance de la sécurité du développement
Rgpd et sécurité du développement
Security by design
Security by default
Les acteurs
Exercice pratique
Quizz
2 - Méthodologies :
Principes SecDevOps
Architectures associées
DREAD et STRIDE
SSDLC
BSSIM
OWASP
Analyse de risques
Travaux dirigés
Réalisation d'une analyse de risques
3 - Compréhension des vulnérabilités et exploitations associées :
Typologie des menaces le top 10 OWASP
Failles applicatives
Attaques côté client
Gestion de session et authentification
Failles de configuration
Attaques de type DDOS
Attaque Buffer-Overflow, XXE
Travaux dirigés
Etude top 10 owasp
4 - Sécuriser son architecture
Firewalls n-tier, outils
Filtres des requêtes HTTP Rappel algorithmique
Autorités de certification
Chiffrement de données
Protocoles
Travaux pratiques
Sécurisation d'un serveur, certificat, waf, authentification
5 - Sécuriser son code :
Protections basiques
Usurpation d'identité
Se protéger des attaques client
Se protéger contre CSRF
Sécurité d'accès au SGBD
Protections contre les attaques de force brute, liste de contrôle d'accès
Cheat cheat
Travaux pratiques
Protection d'un code vulnérable
6 - Audits et tests de sécurité :
Les types d'audits
Tester la robustesse
Apprendre à connaitre son architecture
Organiser une veille technologique
Tests statique vs dynamique
Travaux dirigés
Exercice audit, étude rapports d'audit
7 - Vue sur la sécurité des applications mobiles :
Composants et contexte
Taxonomie des risques
Les principales menaces et attaques
Principes de sécurisation
Travaux pratiques
Attaque sur application Android