Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA
Développeurs, Développeurs intégrateurs (DevOps), Éditeurs logiciels et Chefs de Projet
À Paris Campus Cyber, dans vos bureaux ou en ligne
3 jours (21 heures)
CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA
La formation en développement d’application web sécurisé en 2 mots
Avec notre formation en développement sécurisé de 3 jours axée sur la pratique, maîtrisez une nouvelle compétence de développeur pour créer des applications « secure by design » :
- En intégrant les bonnes pratiques de sécurité numérique dès la conception de vos programmes
- En prévenant les vulnérabilités web les plus courantes (CVE, Common Vulnerabilities and Exposure) selon le OWASP Top 10
- En testant la robustesse de vos applications
Cette formation en développement web sécurisé a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.
Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.
94% de nos clients sont satisfaits*.
*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.
Objectifs de la formation
L’objectif général de cette formation est de former les développeurs à l’intégration des bonnes pratiques cyber spécifiques à leur métier pour une programmation web sécurisée dès la conception.
Cette formation vous intéresse ? Remplissez ce court formulaire
La formation en développement d’application web sécurisé est-elle pour vous ?
- Sécuriser la conception des applications web afin d’éviter des intrusions et limiter des failles dans les systèmes d’information en intégrant la sécurité dans les spécifications fonctionnelles et en implémentant les fonctions de sécurité dans les spécifications techniques
- Développer des logiciels et des applications capables d’écarter les intrusions dans les systèmes d’information en caractérisant les vulnérabilités
- Écarter les intrusions dans les systèmes d’information en développant des logiciels et des applications qui incluent les contre-mesures existantes dans les mécanismes intégrés aux noyaux spécifiques du développement web
- Tester le logiciel ou l’application pour éviter des intrusions et limiter des failles dans les systèmes d’information en mettant en œuvre des tests de robustesse sur les éléments développés
- Sécuriser le déploiement des applications pour éviter des intrusions et limiter des failles dans les systèmes d’information en vérifiant leur intégration dans l’environnement existant
- La connaissance d’au moins un langage de programmation web (Java, Node.js, PHP, Python, etc.) est nécessaire
- Des notions dans le fonctionnement des systèmes d’exploitation et en cryptographie sont un plus
Vous devrez apporter votre ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel vous devez pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.
D’autres précisions peuvent vous être apportées par les experts pédagogiques en amont de la formation.
La validation des compétences sera réalisée sous la forme d’un projet permettant une mise en situation professionnelle.
Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.
Pour les personnes en situation de handicap
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.
Programme de la formation en développement d’application web sécurisé
Concepts génériques liés aux vulnérabilités web
- Exemples réels et conséquences
- Identification des vulnérabilités (CVE)
- Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
Gestion de projets
- Principe de l’analyse de risques (OWASP A04)
- Intégration de la sécurité dans les projets (OWASP A04)
Spécifités de l’hébergement dans le cloud et des offres SAAS (Sofware As A Service).
Spécifications fonctionnelles
- Principe de sécurité par défaut (OWASP A04)
- Transparence vs sécurité par l’obscurité
- Protection des données sensibles et concepts cryptographiques (OWASP A02)
- Traçabilité (OWASP A09)
- Fonctionnalités dangereuses
- Gestion des mises à jour (OWASP A06)
Spécifications techniques et implémentation des fonctions de sécurité
- Authentification (OWASP A07)
- Gestion des mots de passe
- Gestion des sessions
- Autorisation / Gestion des droits (OWASP A01)
- Cryptographie appliquée (OWASP 02)
- Gestion des erreurs
Vulnérabilités (dont OWASP top 10) liées au développement et contre-mesures
- Injections (OWASP A03, OWASP A10) :
- SQL, LDAP
- Commandes système
- Arguments de commandes
- Code interprété
- Cross-site scripting – XSS
- Directory transversal
- ReDos
- Injections XML – XXE (OWASP A05)
- Désérialisation (OWASP A08)
- Cross-site request forgery (CSRF)
Outils et recette sécurité
- Tests manuels de sécurité
- Tests unitaires, audit statique de code
- Configuration de l’environnement (OWASP A05)
- Tests automatisés de sécurité
- Fuzzing et tests d’intrusion applicatifs
Protections au niveau de l’environnement
- Filtrage réseau et NIDS
- Relais et Web Application Firewall (WAF)
Vous acquérez les compétences de manière immersive en vous appuyant sur des exemples réels et sur des ateliers de réflexion.
Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour votre système).