Formation Sécurité applicative : attaque, défense et anticipation des failles logicielles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les failles de programmation sont au cœur de la sécurité informatique. Cette formation Sécurité applicative vous permettra d'en comprendre les fondements théoriques et pratiques, d'analyser leur apparition et d'examiner la façon dont elles sont utilisées par les attaquants, ou pirates informatiques. A l'issue de la formation Sécurité applicative, vous serez en mesure de mettre en œuvre les meilleures pratiques de développement pour sécuriser vos applications et aurez compris le contexte et la réalité de la sécurité logicielle. Les journées de formation s'organisent autour de cours théoriques le matin et de séquences plus pratiques l'après-midi, afin de vous permettre de mettre en application les acquis de la formation dès votre retour en entreprise !

Programme

Introduction à la formation Sécurité applicative

Présentation générale de la formation Sécurité applicative
Vue d’ensemble des failles logicielles dans la sécurité informatique : enjeux, principes et concepts fondamentaux
Les différentes classes de vulnérabilités : failles de code, de conception, de déploiement et d’administration
Pourquoi une faille apparaît-elle ? Cycle de vie d’une application et de ses failles
Les grands principes de sécurisation

Mise en application sur les principales failles logicielles

Cross-site scripting
Failles d’injection (SQL, commandes…)
Buffer overflow (faille du code compilé)

Security et Privacy by design : la sécurité dès la conception

Les concepts de Security by design : risques et menaces, surface d’attaque, gestion des privilèges…
La défense en profondeur

Mise en application sur des failles logicielles de plus haut niveau

Problématiques d’authentification et de droits
Redirections ouvertes
Failles de conception et de design

Sécurité et gestion de projet

Surveillance des dépendances
Attaques tierces parties
DevSecOps
Logs et traces applicatives

Mise en application

Les processus d’audit de code
Découverte de failles existantes

Prérequis

Bonnes connaissances en développement logiciel.

Public

Chefs de projet,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
  • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
  • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
  • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
  • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
  • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
  • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
  • Identifier et expliquer les six phases du cycle de vie des données
  • Expliquer les stratégies de protection des données au repos et des données en mouvement
  • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
  • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
  • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
  • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
  • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
  • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
  • Réaliser des évaluations de risques des environnements Cloud existants et proposés
  • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les problématiques de l'Internet des Objets
  • Comprendre les enjeux et les impacts sur les marchés de l'IoT
  • Connaître les technologies de communication des objets connectés
  • Comprendre la standardisation, la sécurité et le traitement des données en IoT
  • Connaître des applications concrètes, des stratégies et des innovations avec l'IoT
  • Savoir gérer le lancement d'un projet "objet connecté"
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Mettre en place une sécurité à  partir de l'application Central Management Console - Publier et planifier des objets dans un environnement sécurisé
Tarif

A partir de 1 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Démontrer les enjeux liés à l'utilisation du Cloud et à sa sécurisation, de manière exhaustive et synthétique.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Connaître les principaux Patterns d'architecture et les principales caractéristiques de développement pour le Cloud - Connaître les fondamentaux des règles de sécurité et de conformité - Savoir automatiser le déploiement et concevoir le dimensionnement « flexible » des environnements - Comprendre comment développer des applications multi-tenants - Connaitre les principaux modèles d'architecture applicative et de services - Savoir produire un code évolutif et mettre en place une stratégie de tests des développements
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) classique et nommé EIGRP pour IPv4 et IPv6
  • Optimiser et dépanner l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Configurer Open Shortest Path First (OSPF)v2 et OSPFv3 dans les environnements IPv4 et IPv6
  • Optimiser le comportement OSPFv2 et OSPFv3
  • Dépanner OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes en utilisant des mécanismes de filtrage
  • Dépanner de la redistribution
  • Mettre en oeuvre le contrôle des chemins à l'aide du routage à base de politiques (PBR) et de l'accord de niveau de service (SLA) IP
  • Configurer le protocole de passerelle multiprotocole-frontière (MP-BGP) dans les environnements IPv4 et IPv6
  • Optimiser et dépanner MP-BGP dans les environnements IPv4 et IPv6
  • Décrire les caractéristiques de la commutation multiprotocole d'étiquettes (MPLS - Multiprotocol Label Switching)
  • Décrire les principales composantes architecturales d'un VPN MPLS
  • Identifier les fonctionnalités de routage et de transfert de paquets pour les VPN MPLS
  • Expliquer comment les paquets sont transmis dans un environnement VPN MPLS
  • Implémenter des VPN multipoints dynamiques (DMVPN) du système d'exploitation Cisco Internetwork (IOS)
  • Implémenter le protocole DHCP (Dynamic Host Configuration Protocol)
  • Décrire les outils disponibles pour sécuriser le First Hop IPv6
  • Dépanner des fonctions de sécurité du routeur Cisco
  • Dépanner la sécurité de l'infrastructure et les services
  • Préparer l'examen Implementing Cisco Enterprise Advanced Routing and Services (300-410 ENARSI).
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les étapes et l'importance de l'analyse fonctionnelle dans le développement de logiciels
  • Comprendre les concepts fondamentaux de l'OOAD et leur application dans la création d'analyses fonctionnelles
  • Analyser les exigences du produit et les décrire à l'aide de cas d'utilisation UML
  • Produire un document de spécification des exigences du logiciel en tant que premier produit livrable du processus de développement du logiciel
  • Déterminer et catégoriser les exigences du produit, en exprimant ces exigences à l'aide de cas d'utilisation UML
  • Créer un modèle de domaine initial pour approfondir les exigences
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base et les fonctionnalités des firewalls
  • Reconnaître l'architecture de réseau et de sécurité, et le rôle des firewalls dans la protection des réseaux
  • Configurer et gérer les firewalls de manière efficace
  • Déployer et utiliser pfSense pour la sécurité des réseaux.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Windows 10 - Installation et configuration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Formation condensée permettant d’acquérir les compétences nécessaires pour administrer et gérer le support technique des ordinateurs de bureau Windows 10, les périphériques, les ressources réseau et la sécurité associée.

À l'issue de la formation, le stagiaire sera capable de :

  • Installer Windows 10
  • Gérer le stockage dans Windows 10
  • Gérer des dossiers et des imprimantes
  • Gérer la sécurité des données
  • Restaurer les fichiers, les pilotes et les devices Windows 10
  • Déployer des postes de travail Windows 10 Enterprise
  • Gérer les profils utilisateurs et la virtualisation des environnements utilisateurs
  • Gérer l'authentification et le contrôle d'accès sous Windows 10
  • Gérer l'accès aux données des périphériques équipés d'un système Windows
  • Gérer les solutions d'accès à distance
  • Configurer et gérer le client Hyper-V
Tarif

A partir de 2 995,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expérimenter les options de calcul et de stockage pour les workloads de Data Engineering dans Azure
  • Exécuter des requêtes interactives à l'aide de pools SQL sans serveur
  • Effectuer l'exploration et la transformation des données dans Azure Databricks
  • Explorer, transformer et charger des données dans le Data Warehouse à l'aide d'Apache Spark
  • Ingérer et charger des données dans le Data Warehouse
  • Transformer les données avec Azure Data Factory ou Azure Synapse Pipelines
  • Intégrer les données à partir des notebooks avec Azure Data Factory ou Azure Synapse Pipelines
  • Prendre en charge le traitement analytique transactionnel hybride (HTAP) avec Azure Synapse Link
  • Assurer la sécurité end-to-end avec Azure Synapse Analytics
  • Effectuer un traitement de flux en temps réel avec Stream Analytics
  • Créer une solution de traitement de flux avec Event Hubs et Azure Databricks.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...