Formation - Sécurité des applications

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Sécurité dans le Framework et du code

  • Concepts fondamentaux
  • Sécurité d'accès du code et des ressources
  • Sécurité basée sur les rôles
  • Le principe du W^X
  • Services de chiffrement
  • Validation et contrôle des entrées / sorties
  • Gestion et masquage d'erreurs
  • Gestion sécurisée de la mémoire
  • Contrôle d'authenticité et d'intégrité d'une application/d'un code
  • Offuscation du code
  • Reverse engineering sur : bundle C#, application Java, binaire Windows
  • Contrôle des droits avant exécution du code
  • Sécuriser les données sensibles présentes dans un binaire
  • Stack/Buffer/Heap overflow

2 - Les bases de la cryptographie

  • Cryptographie - Les définitions
  • Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
  • Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
  • Fonctions de hachage
  • Utilisation des sels
  • Signatures numériques, processus de signature, processus de vérification

3 - Chiffrement, hash et signature des données

  • Cryptographie Service Providers (CSP)
  • System, security, cryptographie
  • Choix des algorithmes de chiffrement
  • Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
  • Algorithmes asymétriques
  • Algorithme : RSA, DSA, GPG
  • Algorithme de hachage : MD5, SHA1 / SHA2 / SH3

4 - Vue d'ensemble d'une infrastructure à clé publique (PKI)

  • Certificat numérique : certificat X.509
  • PKI - Les définitions
  • Les fonctions PKI
  • PKI - Les composants
  • PKI - Le fonctionnement
  • Applications de PKI : SSL, VPN, IPSec
  • IPSec et SSL en entreprise
  • Smart Cards (cartes intelligentes)
  • Autorité de certification

5 - SSL et certificat de serveur

  • Certificat de serveur SSL : présentation, autorité de certification d'entreprise, autorité de certification autonome

6 - Utilisation de SSL et des certificats clients

  • Certificats clients
  • Fonctionnement de SSL : phase I, II, III et IV
  • Vérification de la couverture d'utilisation d'un certificat (lors du handshake)
  • Vérification des dates d'utilisation d'un certificat

7 - Sécurité des services Web

  • Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
  • Limitations liées à SSL
  • Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST

8 - Jetons de sécurité

  • Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
  • Intégrité d'un jeton (MAC / HMAC)
  • Cycle de vie d'un jeton, expiration automatique (ou pas), contexte d'utilisation d'un jeton
  • Habilitations suivant le contexte du jeton
  • Certificats X.509
  • Signature des messages SOAP / REST : création d'un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message

9 - Sécurité et développement Web

  • Classification des attaques : STRIDE, OWASP
  • Les erreurs classiques
  • Authentification par jeton et gestion des habilitations
  • Les handlers et méthodes HTTP
  • Séparation des handlers par contexte de sécurité
  • Attaque par injection
  • Injection HTML
  • Injection CSS
  • Injection JS
  • Injection SQL
  • XSS (Injection croisée de code) : XSS réfléchi, XSS stocké
  • XSS Cookie Stealer
  • CSRF : Cross-Site Request Forgery

10 - Organiser la veille

  • Top 10 de l'OWASP
  • Le système CVE
  • Le système CWE

Prérequis

Public

  • Architectes
  • Développeurs
  • Analystes
  • Chefs de projets...

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer les spécificités de la comptabilité d'une association
  • Supporter les contraintes légales, réglementaires et contractuelles.
Tarif

A partir de 1 380,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Comprendre le fonctionnement et les apports de ChatGPT et GPT-4
  • Intégrer les modèles ChatGPT et GPT-4 dans des applications de NLP en Python
  • Développer des applications de génération de texte, questions / réponses, résumé de contenu, prompting.
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déposer des leviers pour comprendre les démarches et méthodes de conception des architectures de SI d'entreprise
  • Identifier et optimiser les processus de l'entreprise
  • Anticiper l'avenir à l'aide d'un SI pertinent
  • Optimiser le SI (les urbanismes et les architectures des systèmes)
  • Décrire l'état de l'art du marché : les meilleures démarches, méthodes, normes et technologies informatiques actuelles, la puissance du Web
  • Identifier leurs clés pour la réussite de leur projet d'urbanisation.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et mettre en application l'arrêté du 10 janvier 2017 relatif aux obligations en matière d'annonces immobilières et de rémunération
  • Examiner les documents d'avant-contrat et ceux relatifs aux superficies
  • Intégrer l'environnement juridique des droits relatifs aux terrains et au bâti
  • Mémoriser et appliquer les règles de renouvellement de la carte professionnelle.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser les connaissances fondamentales du métier de développeur : architecture du SI, conception de logiciels, gestion de projet, mise en production
  • Être capable de développer des applications Web et mobile, avec accès aux bases de données, en utilisant les technologies modernes
  • Maîtriser la programmation objet et les langages JavaScript et Java
Tarif

A partir de 15 260,00 €

Durée

121j / 847h

Modes

Objectifs de la formation

  • Découvrir l'interface Windows
  • Utiliser les fonctions de base du traitement de texte Word
  • Gérer des tableaux simples avec Excel
  • Manipuler fichiers et dossiers
  • Gérer la navigation sur Internet
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer Microsoft Dynamics 365 Field Service
  • Configurer les ressources pouvant être réservées dans Dynamics 365 Field Service
  • Planifier des équipes, des installations et le regroupement de ressources dans Dynamics 365 Field Service
  • Gérer les options de planification dans Dynamics 365 for Field Service
  • Personnaliser le tableau de planification dans Dynamics 365 Field Service
  • Prendre en main de l’application Dynamics 365 Field Service Mobile
  • Personnaliser et configurer l’application Dynamics 365 Field Service Mobile
  • Intégrer Dynamics 365 Remote Assist avec Dynamics 365 Field Service
  • Configurer Field Service pour créer des ordres de travail à partir de données IoT
  • Créer des applications personnalisées pour Dynamics 365 Field Service
  • Recueillir les commentaires des clients avec Dynamics 365 Customer Voice

 

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir l'absentéisme et expliquer ses impacts sur l'entreprise
  • Analyser les causes de l'absentéisme au travail
  • Evaluer les enjeux économiques et sociaux de l'absentéisme au travail
  • Identifier les droits et obligations légales de l'employeur et du salarié
  • Reconnaître la responsabilité de l'employeur sur la santé des salariés
  • Appliquer les sanctions applicables par l'employeur en cas d'absences fautives
  • Evaluer les actions mises en place dans d'autres entreprises pour prévenir et réduire l'absentéisme
  • Analyser les facteurs de réussite et d'échec des actions de prévention de l'absentéisme
  • Décrire l'importance de sensibiliser les salariés et les représentants du personnel aux problématiques de l'absentéisme
  • Concevoir des outils managériaux pour renforcer le dialogue social et améliorer la qualité des conditions de travail.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...