Format : Séminiaire
Niveau Fondamentaux
 
 
 
 
Répartition du temps : 35% exposés
50% pratique
15% échanges

La formation en détails

Description

Depuis quelques années, les attaques informatiques se sont complexifiées et leurs auteurs se sont professionnalisés. Garantir la sécurité des applications informatiques est une question essentielle non seulement pour maintenir la confiance des utilisateurs et se prémunir contre certains risques aux conséquences économiques importantes comme par exemple un arrêt de la production ou l'indisponibilité d'un site d'e-commerce.

En parallèle, la réglementation s'est renforcée pour devenir de plus en plus exigeante et la responsabilité de l'entreprise est engagée. Face à ces nouveaux enjeux, les équipes de développement doivent maîtriser la sécurité de leurs applications.

Cette formation a pour objectif de vous transmettre les connaissances nécessaires pour renforcer la sécurité de votre application (sécurité défensive) et mieux appréhender les techniques des attaquants (sécurité offensive).

Objectifs

  • Concevoir une application “Secure by design”
  • Maîtriser les bonnes pratiques de sécurité à toutes les phases de développement
  • Identifier les principales failles de sécurité applicative et anticiper les menaces
  • Appréhender le déroulement d'une attaque pour mieux la déjouer

Public cible

Cette formation s'adresse à toute personne concernée par la sécurité des applications au sens large (application web, site, web service, etc.).

Sont concernés en particulier :
  • Développeur
  • Ops
  • Testeur
  • Administrateur
  • Architecte

Prérequis

  • Pratique des langages de développement Web (A minima : HTML, JavaScript, SQL)
  • Connaissance du protocole HTTP
  • Idéalement la connaissance d'un framework front de type Angular, React…

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique du formateur, complétés de travaux pratiques et de mises en situation.

La formation se veut résolument tournée vers la pratique: elle alterne les simulations des différentes attaques existantes et les bonnes pratiques pour protéger vos applications.

Profil du formateur

Toutes nos formations sont animées par des consultants-formateurs expérimentés et reconnus par leurs pairs.
 

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Une évaluation à chaud sur la satisfaction des stagiaires est réalisée systématiquement en fin de session et une attestation de formation est délivrée aux participants mentionnant les objectifs de la formation, la nature, le programme et la durée de l'action de formation ainsi que la formalisation des acquis.

Programme détaillé

Jour 1

PRÉSENTATION DE LA DÉMARCHE DE SECURE CODING

SECURE BY DESIGN :

  • Présentation des 10 principes de sécurité pour concevoir une application sécurisée 
  • Challenge offensif en équipe pour simuler une attaque applicative

SÉCURITÉ DU WEB : PRÉSENTATION DES MÉCANISMES DE SÉCURITÉ DES NAVIGATEURS WEB
  • SOP (Same Origin Policy) 
  • CORS (Cross-Origin Resource Sharing)
  • CSP (Content Security Policy)

REVUE DU TOP 10 OWASP (OPEN WEB APPLICATION SECURITY PROJECT)

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES AVEC UNE APPLICATION VOLONTAIREMENT VULNÉRABLE.

Les participants doivent, de manière collaborative, exploiter la faille puis en identifier la cause pour ensuite la corriger
  • Attaque XSS (Cross Site Scripting)
  • Attaque SSTI (Server Side Templating Injection)
  • Attaque REDOS (Regular expression Denial of Service)

Jour 2

MISE EN PRATIQUE DES PRINCIPALES ATTAQUES (SUITE DU JOUR 1)

  • Attaque IDOR (Insecure Direct Object Reference)
  • Attaque Mass Assignment
  • Attaque SQL injection
  • Attaque CSRF (Cross Site Request Forgery)

BONNES PRATIQUES DE SÉCURITÉ
  • Mesures de protection contre les Bot (Captcha)
  • Sécurité des Cookies
  • Protocole HTTPS: parametres TLS et entêtes  HTTP

MISE EN PRATIQUE AU TRAVERS D’UN ATELIER DE SECURE CODING POUR DÉFINIR SA STRATÉGIE DE SÉCURITÉ APPLICATIVE
Identification d’un plan d’action post formation

SYNTHÈSE ET PARTAGE DES RETOURS SUR LA FORMATION
4.60 / 5

Satisfaction moyenne des participants

Sur la base de 49 avis, collectés en fin de formation durant les 12 derniers mois.

Nos autres formations du domaine « Qualité du logiciel » Toutes les formations du domaine

MCODE Culture code : manager la qualité
Mettre en place des actions favorisant l'amélioration continue de la qualité du code
Durée : 7 h / 1 j
Avancé
 
 
 
 
Prochaine session : 12 décembre 2022
REVCO Revue de code
Améliorer son code et créer des standards de qualité partagés par l'équipe avec Code Review
Meilleure vente
Durée : 7 h / 1 j
Avancé
 
 
 
 
Prochaine session : 14 mars 2023
TDD01 Qualité des développements avec Test Driven Development
Optimiser son développement logiciel par les tests
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 20 mars 2023
TDD02 Test Driven Development sur du code legacy
Appliquer les techniques de refactoring pour faire évoluer du code legacy vers du code de qualité en minimisant les risques
Meilleure vente
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 27 mars 2023
TDD03 Clean Code
Concevoir et écrire un code propre ou améliorer un code existant
Meilleure vente
Durée : 14 h / 2 j
Avancé
 
 
 
 
Prochaine session : 13 décembre 2022
DEAPP Design applicatif
Architecturer une application pour ses besoins présents et futurs
Meilleure vente
Durée : 14 h / 2 j
Avancé
 
 
 
 
Prochaine session : 06 mars 2023

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Prochaines sessions
  • du 23 au 24/03/2023
    Distanciel
    1 740,00 € HT
  • du 05 au 06/07/2023
    Présentiel, Paris
    1 740,00 € HT
  • du 21 au 22/11/2023
    Distanciel
    1 740,00 € HT
Durée
14 h / 2 j

Demander un devis Nous contacter
Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
14 h / 2 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demander un devis Nous contacter Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Nous contacter Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies