Format : Séminiaire
Répartition du temps : 35% exposés
50% pratique
15% échanges

La formation en détails

Description

Depuis quelques années, les attaques informatiques se sont complexifiées et leurs auteurs se sont professionnalisés. Garantir la sécurité des applications informatiques est une question essentielle non seulement pour maintenir la confiance des utilisateurs et se prémunir contre certains risques aux conséquences économiques importantes comme par exemple un arrêt de la production ou l'indisponibilité d'un site d'e-commerce.

En parallèle, la réglementation s'est renforcée pour devenir de plus en plus exigeante et la responsabilité de l'entreprise est engagée. Face à ces nouveaux enjeux, les équipes de développement doivent maîtriser la sécurité de leurs applications.

Cette formation a pour objectif de vous transmettre les connaissances nécessaires pour renforcer la sécurité de votre application (sécurité défensive) et mieux appréhender les techniques des attaquants (sécurité offensive).

Objectifs

  • Concevoir une application “Secure by design”
  • Maîtriser les bonnes pratiques de sécurité à toutes les phases de développement
  • Identifier les principales failles de sécurité applicative et anticiper les menaces
  • Appréhender le déroulement d'une attaque pour mieux la déjouer

Public cible

Cette formation s'adresse à toute personne concernée par la sécurité des applications au sens large (application web, site, web service, etc.).

Sont concernés en particulier :
  • Développeur
  • Ops
  • Testeur
  • Administrateur
  • Architecte

Prérequis

  • Pratique des langages de développement Web (A minima : HTML, JavaScript, SQL)
  • Connaissance du protocole HTTP
  • Idéalement la connaissance d'un framework front de type Angular, React…

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique du formateur, complétés de travaux pratiques et de mises en situation.

La formation se veut résolument tournée vers la pratique: elle alterne les simulations des différentes attaques existantes et les bonnes pratiques pour protéger vos applications.

Profil du formateur

Toutes nos formations sont animées par des consultants-formateurs expérimentés et reconnus par leurs pairs.
 

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Une évaluation à chaud sur la satisfaction des stagiaires est réalisée systématiquement en fin de session et une attestation de formation est délivrée aux participants mentionnant les objectifs de la formation, la nature, le programme et la durée de l'action de formation ainsi que la formalisation des acquis.

Programme détaillé

Jour 1

PRÉSENTATION DE LA DÉMARCHE DE SECURE CODING

SECURE BY DESIGN :

  • Présentation des 10 principes de sécurité pour concevoir une application sécurisée 
  • Challenge offensif en équipe pour simuler une attaque applicative

SÉCURITÉ DU WEB : PRÉSENTATION DES MÉCANISMES DE SÉCURITÉ DES NAVIGATEURS WEB
  • SOP (Same Origin Policy) 
  • CORS (Cross-Origin Resource Sharing)
  • CSP (Content Security Policy)

REVUE DU TOP 10 OWASP (OPEN WEB APPLICATION SECURITY PROJECT)

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES AVEC UNE APPLICATION VOLONTAIREMENT VULNÉRABLE.

Les participants doivent, de manière collaborative, exploiter la faille puis en identifier la cause pour ensuite la corriger
  • Attaque XSS (Cross Site Scripting)
  • Attaque SSTI (Server Side Templating Injection)
  • Attaque REDOS (Regular expression Denial of Service)

Jour 2

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES (SUITE DU JOUR 1)

  • Attaque IDOR (Insecure Direct Object Reference)
  • Attaque Mass Assignment
  • Attaque SQL injection
  • Attaque CSRF (Cross Site Request Forgery)

BONNES PRATIQUES DE SÉCURITÉ
  • Mesures de protection contre les Bot (Captcha)
  • Sécurité des Cookies
  • Protocole HTTPS: parametres TLS et entêtes  HTTP

MISE EN PRATIQUE AU TRAVERS D’UN ATELIER DE SECURE CODING POUR DÉFINIR SA STRATÉGIE DE SÉCURITÉ APPLICATIVE
Identification d’un plan d’action post formation

SYNTHÈSE ET PARTAGE DES RETOURS SUR LA FORMATION
4.75 / 5

Satisfaction moyenne des participants

Sur la base de 31 avis, collectés en fin de formation.

Nos autres formations du domaine « Qualité du logiciel » Toutes les formations du domaine

Durée : 7 h / 1 j
Prochaine session : 28/03/2022
Durée : 7 h / 1 j
Prochaine session : 29/03/2022
Meilleure vente
Durée : 21 h / 3 j
Prochaine session : 04/04/2022
Durée : 21 h / 3 j
Prochaine session : 11/04/2022
TDD03 Clean Code
Durée : 14 h / 2 j
Prochaine session : 19/04/2022

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Prochaines sessions
  • du 14 au 15/04/2022
    Distanciel
    1 680,00 € HT
  • du 30 au 31/05/2022
    Distanciel
    1 680,00 € HT
  • du 15 au 16/09/2022
    Distanciel
    1 680,00 € HT
  • du 05 au 06/12/2022
    Distanciel
    1 680,00 € HT
  • du 05 au 06/12/2022
    Distanciel
    1 680,00 € HT
Durée
14 h / 2 j

Demandez un devis Contactez-nous
Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
14 h / 2 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demandez un devis Contactez-nous Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Contactez-nous Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies