Formation Sécurité applicative : attaque, défense et anticipation des failles logicielles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les failles de programmation sont au cœur de la sécurité informatique. Cette formation Sécurité applicative vous permettra d'en comprendre les fondements théoriques et pratiques, d'analyser leur apparition et d'examiner la façon dont elles sont utilisées par les attaquants, ou pirates informatiques. A l'issue de la formation Sécurité applicative, vous serez en mesure de mettre en œuvre les meilleures pratiques de développement pour sécuriser vos applications et aurez compris le contexte et la réalité de la sécurité logicielle. Les journées de formation s'organisent autour de cours théoriques le matin et de séquences plus pratiques l'après-midi, afin de vous permettre de mettre en application les acquis de la formation dès votre retour en entreprise !

Programme

Introduction à la formation Sécurité applicative

Présentation générale de la formation Sécurité applicative
Vue d’ensemble des failles logicielles dans la sécurité informatique : enjeux, principes et concepts fondamentaux
Les différentes classes de vulnérabilités : failles de code, de conception, de déploiement et d’administration
Pourquoi une faille apparaît-elle ? Cycle de vie d’une application et de ses failles
Les grands principes de sécurisation

Mise en application sur les principales failles logicielles

Cross-site scripting
Failles d’injection (SQL, commandes…)
Buffer overflow (faille du code compilé)

Security et Privacy by design : la sécurité dès la conception

Les concepts de Security by design : risques et menaces, surface d’attaque, gestion des privilèges…
La défense en profondeur

Mise en application sur des failles logicielles de plus haut niveau

Problématiques d’authentification et de droits
Redirections ouvertes
Failles de conception et de design

Sécurité et gestion de projet

Surveillance des dépendances
Attaques tierces parties
DevSecOps
Logs et traces applicatives

Mise en application

Les processus d’audit de code
Découverte de failles existantes

Prérequis

Bonnes connaissances en développement logiciel.

Public

Chefs de projet,

Ces formations pourraient vous intéresser

Habilitation électrique BC HC

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Connaitre les dangers de l'électricité et être capable d'identifier et analyser le risque électrique
  • Réaliser en toute sécurité les opérations de consignations
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 25h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Incendie dans un magasin - Prévention - Evacuation du public - Intervention à l’aide d’un extincteur ou d'un R.I.A. (avec simulateur de feu numérique) :

- Connaître l’organisation sécurité incendie de l’établissement - Savoir mettre le public en sécurité - Réaliser une intervention efficace face à un début d’incendie avec les moyens de première intervention

Tarif

A partir de 160,00 €

Durée

3 h 30

Modes

Objectifs de la formation

Plus concrètement à l'issue de cette formation Certification CISSP vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.
Tarif

A partir de 4 244,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Trend Micro - Deep Security

Proposé par PLB CONSULTANT

Objectifs de la formation

La plateforme de sécurité Deep Security de Trend Micro permet aux entreprises de protéger leurs serveurs - physiques, virtuels ou cloud - à partir d'une plateforme unique et intégrée.

Lors de cette formation, vous apprendrez la structure et l'utilisation de la plateforme Deep Security afin de l'administrer et d'en assurer la maintenance :  son architecture, comment installer, configurer et administrer les options, quels scénarios choisir pour le déploiement, les moyens de dépannage.

Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les concepts fondamentaux des échanges applicatives avec les services Web.
  • Comprendre l'usage d'XML dans les échanges applicatifs.
  • Décrire le fonctionnement d'un service SOAP.
  • Décrire la structure d'un document WSDL.
  • Analyser la structure des messages SOAP.
  • Écrire un service Web en PHP en utilisant l'extension SOAP de PHP et la bibliothèque NuSOAP.
  • Consommer un service SOAP en PHP.
  • Mettre en œuvre les mécanisme d'échanges de données autour d'HTTP pour la création de services REST.
  • Créer des services REST avec le framework Slim.
  • Consommer des services REST avec la librairie cURL et la librairie Guzzle.
  • Tester les services SOAP et REST avec des outils du marché tels que SoapUI et Postman.
  • Appliquer les mécanismes de base de sécurité sur les services Web.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Citrix Virtual Apps & Desktops 7 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comment implémenter des concepts avancés comme le backup, le plan de reprise d’activité, l’optimisation des sessions et la redondance d’un Site Citrix Virtual Apps & Desktops 7
  • Méthode de troubleshooting avancées pour dépanner Citrix Virtual Apps & Desktops 7
  • Bonnes pratiques autour de la sécurité et configurations d’un environnement multi-site Virtual Apps & Desktops 7 en utilisant les zones
  • Installer et initialiser WEM et l’intégrer dans Citrix Virtual Apps & Desktops et Citrix DaaS
  • Configurer les fonctionnalités de WEM pour améliorer l’environnement d’un utilisateur final et les ressources consommées par cet utilisateur
  • Migrer d'un environnement WEM On-Premises vers WEM Service
Tarif

A partir de 4 125,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exercer les missions du référent sécurité en intégrant les enjeux et l'essentiel de la réglementation de la sécurité et de la santé au travail.
  • Analyser les incidents, accidents du travail.
  • Évaluer les risques professionnels pour identifier les facteurs de pénibilité et mettre en œuvre les leviers et outils de la santé-sécurité.
  • Mener un plan d'action de mesures correctives adapté à son entreprise.
  • Considérer la QVCT comme un levier d'amélioration.
Tarif

A partir de 3 290,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les charges sociales et expliquer leur impact sur la rémunération
  • Appliquer les règles d'assiette de cotisation en distinguant entre salariale et patronale
  • Evaluer et calculer les plafonds de cotisations sociales en fonction des situations spécifiques
  • Calculer et appliquer les taux de cotisation appropriés
  • Utiliser les critères adéquats pour répartir le salaire brut en différentes tranches
  • Appliquer le principe de réduction mensuelle du plafond de la Sécurité Sociale en cas d'entrée, de sortie, de temps partiel ou d'employeur multiple
  • Comparer les salaires bruts avec les PMSS cumulés et régulariser progressivement les plafonds de cotisations sociales
  • Gérer les abattements pour frais professionnels conformément aux exigences des différentes professions
  • Calculer les réductions de charges patronales, y compris la réduction "Fillon"
  • Gérer les demandes d'acompte et d'avance sur salaire des salariés.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Devenir équipier de seconde intervention en sécurité incendie :

- Repérer un risque d’incendie - Prendre les mesures nécessaires à la sécurité incendie - Organiser, gérer une évacuation et contenir un début d’incendie

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes

Je cherche à faire...