Défense des applications Web

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer la sécurité dès le début du cycle de développement (DevSecOps)
  • Utiliser les techniques de sécurisation des applications Web
  • Identifier et mettre en place des contre-mesures contre les vulnérabilités courantes.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction au DevSecOps

  • Introduction au DevSecOps
  • Rôle de la sécurité dans le cycle de développement
  • Méthodologie DevSecOps
  • Principes de sécurité dans le développement

Préparation et sécurisation de l'environnement de développement

  • Configuration d'un environnement de développement sécurisé
  • Utilisation d'outils de sécurité pour l'analyse statique du code
  • Intégration de l'authentification forte et de la gestion des accès
Exemples de travaux pratiques (à titre indicatif)
  • Configurer un environnement de développement sécurisé en utilisant des outils tels que Docker avec des images préconfigurées pour la sécurité
  • Effectuer une analyse statique du code à l'aide d'un outil comme SonarQube

Jour 2

Détection de vulnérabilités

  • Méthodes de détection des vulnérabilités dans le code
  • Utilisation d'outils de test d'intrusion automatisés
  • Analyses dynamiques de sécurité
Exemples de travaux pratiques (à titre indicatif)
  • Les participants utilisent un outil de test d'intrusion automatisé tel qu'OWASP ZAP pour scanner une application Web factice à la recherche de vulnérabilités
  • Ils analysent ensuite les résultats et proposent des solutions pour corriger les problèmes identifiés

Mise en place de contre-mesures

  • Sécurisation de l'authentification et de l'autorisation
  • Gestion des sessions sécurisées
  • Validation et filtrage des données en entrée
Exemples de travaux pratiques (à titre indicatif)
  • Mettre en place une authentification forte (par exemple, l'utilisation de l'authentification à deux facteurs) pour une application Web de démonstration
  • Discuter des avantages et des inconvénients de différentes méthodes d'authentification

Jour 3

Mise en place de contre-mesures - Suite

  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Prévention des attaques CSRF (Cross-Site Request Forgery)
  • Utilisation de CSP (Content Security Policy) pour limiter les risques
Exemples de travaux pratiques (à titre indicatif)
  • Travailler une application Web vulnérable aux attaques XSS et CSRF...
  • Mettre en place des contre-mesures appropriées, telles que l'utilisation de balises de sécurité, de jetons anti-CSRF, et de Content Security Policy (CSP)

Intégration de la sécurité dans les flux DevOps

  • Intégration de la sécurité dans les pipelines DevOps
  • Automatisation des tests de sécurité
  • Utilisation de ressources et guides de sécurité, y compris l'OWASP Top Ten
  • Scénarios pratiques de sécurisation des applications Web dans un environnement DevSecOps
Exemples de travaux pratiques (à titre indicatif)
  • Mettre en place un pipeline DevOps pour une application Web, en intégrant des tests de sécurité automatisés à chaque étape du processus de développement
  • Utiliser les ressources de l'OWASP Top Ten pour identifier et corriger les vulnérabilités

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances généralistes en programmation Web.

Public

Développeurs, ingénieurs DevOps et professionnels de la sécurité souhaitant intégrer la sécurité dans le processus de développement (DevSecOps).

Ces formations pourraient vous intéresser

Objectifs de la formation

Apprendre à  installer et à  administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configuer Terminal Server
Tarif

A partir de 1 375,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer, surveiller, tester et déployer des applications basées sur des microservices à l'aide de Quarkus et de Red Hat OpenShift
  • Concevoir une architecture basée sur des microservices pour une application d'entreprise
  • Créer et tester rapidement des microservices avec Quarkus en vue d'un déploiement sur OpenShift Container Platform
  • Mettre en oeuvre des systèmes de tolérance aux pannes et de contrôles d'intégrité pour des microservices
  • Sécuriser des microservices pour empêcher tout accès non autorisé
  • Surveiller et suivre des microservices.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Maîtriser les principales fonctionnalités d'After Effects - Savoir créer et manipuler des compositions pour réaliser des animations destinées au web ou à la vidéo.
Tarif

A partir de 1 125,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Lister les intérêts pédagogiques et managériaux des outils interactifs
  • Choisir les activités utiles
  • Mettre en oeuvre une session avec des activités
  • Expliquer les usages online et offline
  • Récupérer les données des différentes activités afin de les exploiter.
Tarif

A partir de 255,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

Apprendre à  développer et déployer des applications web avec Windows Azure
Tarif

A partir de 3 325,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser des techniques et les outils d'administration dans Windows Server 2022
  • Implémenter des services d’identité
  • Gérer des services d’infrastructure réseau
  • Configurer les serveurs de fichiers et le stockage
  • Gérer les machines virtuelles à l’aide de la virtualisation Hyper-V et les conteneurs.
  • Implémenter des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Configurer les services de bureau à distance
  • Configurer le déploiement d’une infrastructure de bureau basé sur une machine virtuelle
  • Implémenter l’accès à distance et les services Web
  • Implémenter la surveillance des services, la surveillance des performances et appliquer la résolution des problèmes
  • Effectuer des mises à niveau et une migration liées à l’AD et le stockage
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Spark avec Databricks

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les caractéristiques principales de Spark et des Databricks
  • Décrire comment les DataFrames sont créées et évaluées dans Spark
  • Appliquer les transformations DataFrame pour traiter et analyser les données
  • Appliquer le streaming structuré pour traiter les données en continu.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les opérations de base de Control-M
  • Identifier les différents rôles de Control-M et leurs responsabilités dans l'environnement Control-M
  • Effectuer des tâches dans les interfaces Control-M GUI et Control-M Web
  • Naviguer dans le domaine Monitoring
  • Surveiller et gérer les définitions de traitement des jobs
  • Utiliser le volet Propriétés pour accéder aux détails des jobs
  • Surveiller les "viewpoints" et les services
  • Utiliser les fonctions Find (Control-M GUI) et Job Search (Control-M Web) pour rechercher des jobs
  • Utiliser la fonctionnalité Neighborhood pour rechercher des jobs dans le "neighborhood"
  • Utiliser le moniteur d'alertes (Control-M GUI) et le panneau d'alertes (Control-M Web) pour surveiller et gérer les alertes
  • Visualiser les "viewpoints" archivés (Control-M GUI) et l'historique des "viewpoints" (Control-M Web)
  • Créer un rapport à l'aide de l'outil Rapports.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Créer et gérer des blogs comme des sites institutionnels
  • Apprendre à configurer votre site de façon simple et efficace
Tarif

A partir de 190,00 €

Durée

4 heures 12 minutes

Modes

Je cherche à faire...