Formation Sécurité applicative : attaque, défense et anticipation des failles logicielles
Les failles de programmation sont au cœur de la sécurité informatique. Cette formation Sécurité applicative vous permettra d'en comprendre les fondements théoriques et pratiques, d'analyser leur apparition et d'examiner la façon dont elles sont utilisées par les attaquants, ou pirates informatiques. A l'issue de la formation Sécurité applicative, vous serez en mesure de mettre en œuvre les meilleures pratiques de développement pour sécuriser vos applications et aurez compris le contexte et la réalité de la sécurité logicielle. Les journées de formation s'organisent autour de cours théoriques le matin et de séquences plus pratiques l'après-midi, afin de vous permettre de mettre en application les acquis de la formation dès votre retour en entreprise !
Objectifs pédagogiques
- Comprendre les principes fondamentaux de la sécurité applicative
- Identifier les principales vulnérabilités des applications
- S'approprier les méthodes, techniques et outils de protection
- S'entraîner à protéger ses applications contre les failles logicielles
- Connaître les processus d'audit de code
Programme de la formation
Introduction à la formation Sécurité applicative
Présentation générale de la formation Sécurité applicative
Vue d’ensemble des failles logicielles dans la sécurité informatique : enjeux, principes et concepts fondamentaux
Les différentes classes de vulnérabilités : failles de code, de conception, de déploiement et d’administration
Pourquoi une faille apparaît-elle ? Cycle de vie d’une application et de ses failles
Les grands principes de sécurisation
Mise en application sur les principales failles logicielles
Cross-site scripting
Failles d’injection (SQL, commandes…)
Buffer overflow (faille du code compilé)
Security et Privacy by design : la sécurité dès la conception
Les concepts de Security by design : risques et menaces, surface d’attaque, gestion des privilèges…
La défense en profondeur
Mise en application sur des failles logicielles de plus haut niveau
Problématiques d’authentification et de droits
Redirections ouvertes
Failles de conception et de design
Sécurité et gestion de projet
Surveillance des dépendances
Attaques tierces parties
DevSecOps
Logs et traces applicatives
Mise en application
Les processus d’audit de code
Découverte de failles existantes

Proposé par
Sparks
"Tout l'IT, vraiment tout"

Proposé par
Sparks
