Aller directement au contenu
Format : Séminiaire
Niveau Fondamentaux
Répartition du temps : 35% exposés
50% pratique
15% échanges

La formation en détails

Description

Depuis quelques années, les attaques informatiques se sont complexifiées et leurs auteurs se sont professionnalisés. Garantir la sécurité des applications informatiques est une question essentielle non seulement pour maintenir la confiance des utilisateurs et se prémunir contre certains risques aux conséquences économiques importantes comme par exemple un arrêt de la production ou l'indisponibilité d'un site d'e-commerce.

 

En parallèle, la réglementation s'est renforcée pour devenir de plus en plus exigeante et la responsabilité de l'entreprise est engagée. Face à ces nouveaux enjeux, les équipes de développement doivent maîtriser la sécurité de leurs applications.

 

Cette formation a pour objectif de vous transmettre les connaissances nécessaires pour renforcer la sécurité de votre application (sécurité défensive) et mieux appréhender les techniques des attaquants (sécurité offensive).

Objectifs

  • Concevoir une application “Secure by design”
  • Maîtriser les bonnes pratiques de sécurité à toutes les phases de développement
  • Identifier les principales failles de sécurité applicative et anticiper les menaces
  • Appréhender le déroulement d'une attaque pour mieux la déjouer

Public cible

Cette formation s'adresse à toute personne concernée par la sécurité des applications au sens large (application web, site, web service, etc.).

 

Sont concernés en particulier :

  • Développeur
  • Ops
  • Testeur
  • Administrateur
  • Architecte

Prérequis

  • Pratique des langages de développement Web (A minima : HTML, JavaScript, SQL)
  • Connaissance du protocole HTTP
  • Idéalement la connaissance d'un framework front de type Angular, React…

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique du formateur, complétés de travaux pratiques et de mises en situation.

 

La formation se veut résolument tournée vers la pratique: elle alterne les simulations des différentes attaques existantes et les bonnes pratiques pour protéger vos applications.

Logo Accessibilité

Accessibilité

L'inclusion est un sujet important pour OCTO Academy.
Nos référent·es sont à votre disposition pour faciliter l'adaptation de votre formation à vos besoins spécifiques.

Notre politique accessibilité Contacter nos référent·es

Profil du formateur

Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.

Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.

Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.

En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.

Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme détaillé

Jour 1

 

PRÉSENTATION DE LA DÉMARCHE DE SECURE CODING

 

SECURE BY DESIGN :

  • Présentation des 10 principes de sécurité pour concevoir une application sécurisée 
  • Challenge offensif en équipe pour simuler une attaque applicative

 

SÉCURITÉ DU WEB : PRÉSENTATION DES MÉCANISMES DE SÉCURITÉ DES NAVIGATEURS WEB

  • SOP (Same Origin Policy) 
  • CORS (Cross-Origin Resource Sharing)
  • CSP (Content Security Policy)

 

REVUE DU TOP 10 OWASP (OPEN WEB APPLICATION SECURITY PROJECT)

 

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES AVEC UNE APPLICATION VOLONTAIREMENT VULNÉRABLE.

Les participants doivent, de manière collaborative, exploiter la faille puis en identifier la cause pour ensuite la corriger

  • Attaque XSS (Cross Site Scripting)
  • Attaque SSTI (Server Side Templating Injection)
  • Attaque REDOS (Regular expression Denial of Service)

 

Jour 2

 

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES (SUITE DU JOUR 1)

  • Attaque IDOR (Insecure Direct Object Reference)
  • Attaque Mass Assignment
  • Attaque SQL injection
  • Attaque CSRF (Cross Site Request Forgery)

 

BONNES PRATIQUES DE SÉCURITÉ

  • Mesures de protection contre les Bot (Captcha)
  • Sécurité des Cookies
  • Protocole HTTPS: parametres TLS et entêtes  HTTP

 

MISE EN PRATIQUE AU TRAVERS D'UN ATELIER DE SECURE CODING POUR DÉFINIR SA STRATÉGIE DE SÉCURITÉ APPLICATIVE

Identification d'un plan d'action post formation

 

SYNTHÈSE ET PARTAGE DES RETOURS SUR LA FORMATION

Ce qu'en disent les participants

4.45 / 5
Satisfaction moyenne
Sur la base de 30 avis, collectés en fin de formation durant les 12 derniers mois.
93.1 %
recommandent cette formation
Sur la base de 29 avis, collectés en fin de formation durant les 12 derniers mois.

Nos autres formations du domaine « Qualité du logiciel - Software Craftsmanship » Toutes les formations du domaine

MCODE Culture code : manager la qualité
Mettre en place des actions favorisant l'amélioration continue de la qualité du code
Durée : 7 h / 1 j
Avancé
 
 
 
 
Prochaine session : 02 décembre 2024
REVCO Revue de code
Améliorer son code et créer des standards de qualité partagés par l'équipe avec Code Review
Durée : 7 h / 1 j
Avancé
 
 
 
 
Prochaine session : 15 octobre 2024
TDD01 Qualité des développements avec Test Driven Development
Optimiser son développement logiciel par les tests
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 16 octobre 2024
TDD02 Test Driven Development sur du code legacy
Appliquer les techniques de refactoring pour faire évoluer du code legacy vers du code de qualité en minimisant les risques
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 06 novembre 2024
TDD03 Clean Code
Concevoir et écrire un code propre ou améliorer un code existant
Meilleure vente
Durée : 14 h / 2 j
Avancé
 
 
 
 
Prochaine session : 01 juillet 2024
DEAPP Design applicatif
Architecturer une application pour ses besoins présents et futurs
Meilleure vente
Durée : 14 h / 2 j
Avancé
 
 
 
 
Prochaine session : 08 juillet 2024

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Prochaine session
  • du 21 au 22/11/2024
    Présentiel, Paris
    1 780,00 € HT
Durée
14 h / 2 j

Demander un devis Nous contacter
Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
14 h / 2 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demander un devis Nous contacter Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Nous contacter Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies