SECURE DEV WEB : FORMATION POUR LES DÉVELOPPEURS WEB
LES BONNES PRATIQUES DE LA PROGRAMMATION WEB SÉCURISÉE
Une formation de 3 jours dispensée par un expert en sécurité informatique.
Objectifs
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans la conception, le développement et la mise en production d’applications web
- Comprendre les vulnérabilités Web les plus courantes (OWASP Top 10) et leur correction
- Connaître des outils utilisables pour tester la présence de vulnérabilités dans ses propres applications
Destinataires
-
Développeurs, Développeurs intégrateurs (DevOps) et Chefs de projets.
Taux de satisfaction
-
94%* de taux de satisfaction client
*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.
Prérequis
-
La connaissance d'au moins un langage de programmation Web (Java, Node.js, PHP, Python, etc.) est nécessaire.
-
Des notions dans le fonctionnement des systèmes d'exploitation et en cryptographie sont un plus.
Prérequis matériels
Les stagiaires devront être munis d'un ordinateur portable, sans contrainte sur le système d'exploitation (Windows, Linux ou Mac OS X), sur lequel ils doivent pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.
Accessibilité
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
Compétences acquises
-
Conception sécurisée d'applications Web
-
Implémentation des fonctions de sécurité
-
Développement logiciel sans vulnérabilité
-
Réalisation de tests de robustesse dans les logiciels développés
-
Déploiement et intégration sécurisé d'applications
Méthode pédagogique
Acquisition des compétences de manière interactive en s'appuyant sur des exemples réels et sur des ateliers de réflexion. Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour le système des stagiaires).
Formateurs
-
Consultant-Formateur spécialiste de la sécurité informatique.
Évaluation
-
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Attestation de réussite
-
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Durée : 3 jours – 21 heures
Prix : 2 100 € HT par stagiaire
Plan de stage
Introduction
Concepts génériques liés aux vulnérabilités Web
-
Exemples réels et conséquences
-
Identification des vulnérabilités (CVE)
-
Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
Gestion de projets
-
Principe de l'analyse de risques
-
Intégration de la sécurité dans les projets
Spécificités de l’hébergement dans le Cloud et des offres Software as a Service (Saas)
Conception
Spécifications fonctionnelles
-
Principe de sécurité par défaut
-
Transparence vs sécurité par l'obscurité
-
Protection des données sensibles (OWASP A3) et concepts cryptographiques
-
Traçabilité (OWASP A10)
-
Fonctionnalités dangereuses
-
Gestion des mises à jour (OWASP A9)
Spécifications techniques et Implémentation des fonctions de sécurité
-
Authentification (OWASP A2)
-
Gestion des mots de passe
-
Gestion des sessions
-
Autorisation / Gestion des droits (OWASP A5)
-
Cryptographie appliquée
-
Gestion des erreurs
Programmation (in) sécurisée
Vulnérabilités (dont OWASP Top 10) liées au développement et contre-mesures
-
Injections (OWASP A1) :
- SQL, LDAP
- Commandes système
- Arguments de commandes
- Code interprété
- ReDoS
-
Injections XML - XXE (OWASP A4)
-
Cross-site scripting – XSS (OWASP A7)
-
Désérialisation (OWASP A8)
-
Cross-site request forgery (CSRF)
-
Directory transversal
Outils et recette sécurité
Outils et recette sécurité
-
Tests manuels de sécurité
-
Tests unitaires, audit statique de code
-
Configuration de l'environnement (OWASP A6)
-
Tests automatisés de sécurité
-
Fuzzing et tests d'intrusion applicatifs
Protections au niveau de l’environnement
-
Filtrage réseau et NIDS
-
Relais et Web Application Firewall (WAF)
Je suis intéressé-e par cette formation