Formation Sécurité applicative : attaque, défense et anticipation des failles logicielles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les failles de programmation sont au cœur de la sécurité informatique. Cette formation Sécurité applicative vous permettra d'en comprendre les fondements théoriques et pratiques, d'analyser leur apparition et d'examiner la façon dont elles sont utilisées par les attaquants, ou pirates informatiques. A l'issue de la formation Sécurité applicative, vous serez en mesure de mettre en œuvre les meilleures pratiques de développement pour sécuriser vos applications et aurez compris le contexte et la réalité de la sécurité logicielle. Les journées de formation s'organisent autour de cours théoriques le matin et de séquences plus pratiques l'après-midi, afin de vous permettre de mettre en application les acquis de la formation dès votre retour en entreprise !

Programme

Introduction à la formation Sécurité applicative

Présentation générale de la formation Sécurité applicative
Vue d’ensemble des failles logicielles dans la sécurité informatique : enjeux, principes et concepts fondamentaux
Les différentes classes de vulnérabilités : failles de code, de conception, de déploiement et d’administration
Pourquoi une faille apparaît-elle ? Cycle de vie d’une application et de ses failles
Les grands principes de sécurisation

Mise en application sur les principales failles logicielles

Cross-site scripting
Failles d’injection (SQL, commandes…)
Buffer overflow (faille du code compilé)

Security et Privacy by design : la sécurité dès la conception

Les concepts de Security by design : risques et menaces, surface d’attaque, gestion des privilèges…
La défense en profondeur

Mise en application sur des failles logicielles de plus haut niveau

Problématiques d’authentification et de droits
Redirections ouvertes
Failles de conception et de design

Sécurité et gestion de projet

Surveillance des dépendances
Attaques tierces parties
DevSecOps
Logs et traces applicatives

Mise en application

Les processus d’audit de code
Découverte de failles existantes

Prérequis

Bonnes connaissances en développement logiciel.

Public

Chefs de projet,

Ces formations pourraient vous intéresser

Objectifs de la formation

- Connaitre les meilleures pratiques architecturales AWS Well-Architected - Gestion d'accès aux comptes AWS - Gérer une infra cloud en local - Gérer les Coûts d'exploitation d'un cloud AWS - La protection du cloud AWS, sécurité et chiffrement de données - Optimisation de ressources AWS
Tarif

A partir de 2 975,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Préparation à  la certification LPIC-2
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001
  • Se préparer et passer l’examen de certification Lead Implementer
Tarif

A partir de 3 390,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • Connaître les bonnes pratiques DevOps pour développer, fournir et gérer les applications et les services à grande vitesse sur AWS
  • Identifier les avantages, rôles et responsabilités des équipes DevOps, et savoir mettre en place une infrastructure AWS qui soutient leurs projets de développement
  • Utiliser AWS Cloud9 pour écrire, exécuter et déboguer votre code et déployer divers environnements avec AWS CloudFormation
  • Héberger des référentiels Git sécurisés, hautement évolutifs et privés avec AWS CodeCommit et les intégrer dans des pipelines CI/CD
  • Automatiser la construction, le test et le code d'empaquetage avec AWS CodeBuild
  • Créer des pipelines CI/CD pour stocker des images Docker et déployer des applications sur Amazon EC2, des applications sans serveur et des applications basées sur des conteneurs
  • Mettre en oeuvre des politiques de déploiement communes telles que « tout en même temps », « progressive » et « bleu/vert »
  • Intégrer les tests et la sécurité dans les pipelines de CI/CD et surveiller les applications et les environnements à l'aide des outils et technologies AWS
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse Tension (BT) B1(V), B2(V), B2V Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC, H0-H0V, BP, BR avec champ d’application photovoltaïque :

- Exécuter en sécurité des opérations sur les installations et équipements électriques Basse Tension dans le respect des textes réglementaires et des prescriptions de la norme NF C18-510

Tarif

Contacter l'organisme

Durée

2,5 jrs + 0,5 jr de TP + 0,5 jr complément PV

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Chef d’équipe SSIAP 2 - module complémentaire

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Chef d’équipe SSIAP 2 - module complémentaire :

- Exercer la fonction de SSIAP 2 en prenant en compte les évolutions réglementaires et techniques - Diriger le poste de sécurité lors des sinistres

Tarif

A partir de 520,00 €

Durée

4j / 28h

Modes

Objectifs de la formation

  • Gérer les nouveautés relatives au cadre législatif
  • Identifier les principales obligations applicables à l'entreprise et y répondre
  • Déterminer les points clés pour l'application opérationnelle
  • Prévenir les contentieux
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer les différences entre Qlik Sense et QlikView
  • Installer et naviguer dans l'interface Qlik Sense
  • Rédiger des scripts Qlik Sense avec les instructions et expressions appropriées
  • Gérer et modéliser les données en utilisant les techniques de manipulation de données
  • Créer des applications et visualisations avec des mesures, dimensions et fonctions avancées
  • Résoudre les problèmes liés à l'intégration des données et déployer des visualisations
  • Gérer les extensions
  • Mettre en place la sécurité dans une application Qlik Sense
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...