Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans toutes les phases de développement d’une application web avec une formation délivrant une Attestation d’Acquisition des Compétences de l’EPITA

Public :
Développeurs
Lieu :
À Paris (Campus Cyber), dans vos bureaux ou en ligne
Durée :
3 jours (21 heures​)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
3, 4 et 5 juin 2024
18, 19 et 20 septembre 2024
12, 13 et 14 novembre 2024
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

Avec notre formation de 3 jours axée sur la pratique, maîtrisez une nouvelle compétence de développeur pour créer des applications « secure by design » :

  • En intégrant les bonnes pratiques de sécurité numérique dès la conception de vos programmes
  • En prévenant les vulnérabilités web les plus courantes (CVE, Common Vulnerabilities and Exposure) selon le OWASP Top 10
  • En testant la robustesse de vos applications

Cette formation en développement web sécurisé a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

94% de nos clients sont satisfaits*.

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans la conception, le développement et la mise en production d’applications web
  • Comprendre les vulnérabilités web les plus courantes (CVE) en se fiant au OWASP Top 10 et leur correction
  • Connaître des outils utilisables pour tester la présence de vulnérabilités dans ses propres applications
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quelles compétences après la formation ?
  • Conception sécurisée d’applications web
  • Implémentation des fonctions de sécurité
  • Développement logiciel sans vulnérabilité
  • Réalisation de tests de robustesse dans les logiciels développés
  • Déploiement et intégration sécurisé d’applications
À qui est destinée cette formation ?

Développeurs, Développeurs intégrateurs (DevOps) et Chefs de projets.

Quels sont les prérequis ?
  • La connaissance d’au moins un langage de programmation web (Java, Node.js, PHP, Python, etc.) est nécessaire
  • Des notions dans le fonctionnement des systèmes d’exploitation et en cryptographie sont un plus
Quel matériel devez-vous avoir ?

Vous devrez apporter votre ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel vous doivez pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.

Combien de temps ?

3 jours de formation

Où ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion.

Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour votre système).

Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Exemples réels et conséquences
  • Identification des vulnérabilités (CVE)
  • Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
  • Principe de l’analyse de risques
  • Intégration de la sécurité dans les projets
CONCEPTION
  • Principe de sécurité par défaut
  • Transparence vs sécurité par l’obscurité
  • Protection des données sensibles (OWASP A3) et concepts cryptographiques
  • Traçabilité (OWASP A10)
  • Fonctionnalités dangereuses
  • Gestion des mises à jour (OWASP A9)
  •  Authentification (OWASP A2)
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits (OWASP A5)
  •  Cryptographie appliquée
  •  Gestion des erreurs
PROGRAMMATION (IN)SÉCURISÉE
  • Injections (OWASP A1) :
    • SQL, LDAP
    • Commandes système
    • Arguments de commandes
    • Code interprété
    • ReDoS
  •  Injections XML – XXE (OWASP A4)
  •  Cross-site scripting – XSS (OWASP A7)
  •  Désérialisation (OWASP A8)
  •  Cross-site request forgery (CSRF)
  •  Directory transversal
OUTILS ET RECETTE DE SÉCURITÉ
  •  Tests manuels de sécurité
  •  Tests unitaires, audit statique de code
  •  Configuration de l’environnement (OWASP A6)
  •  Tests automatisés de sécurité
  •  Fuzzing et tests d’intrusion applicatifs
  •  Filtrage réseau et NIDS
  •  Relais et Web Application Firewall (WAF)

Intéressé ? Contactez-nous 😉

Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

SECURE DEV LINUX IOT : DÉVELOPPER DE MANIÈRE SÉCURISÉE EN ENVIRONNEMENT LINUX IOT

Une formation pour intégrer les bonnes pratiques de programmation sécurisée en environnement linux et IOT

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Une formation pour devenir le référent sécurité des équipes de développeurs

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation courte

SECURE TEST : LES FONDAMENTAUX DU PENTESTING

Une formation pour apprendre à détecter les vulnérabilités dans un système d’information en mettant en œuvre des tests d’intrusion

Public: Informaticiens
Durée: 3 jours
Retour en haut de page