Formation - Sécurité des applications

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Sécurité dans le Framework et du code

  • Concepts fondamentaux
  • Sécurité d'accès du code et des ressources
  • Sécurité basée sur les rôles
  • Le principe du W^X
  • Services de chiffrement
  • Validation et contrôle des entrées / sorties
  • Gestion et masquage d'erreurs
  • Gestion sécurisée de la mémoire
  • Contrôle d'authenticité et d'intégrité d'une application/d'un code
  • Offuscation du code
  • Reverse engineering sur : bundle C#, application Java, binaire Windows
  • Contrôle des droits avant exécution du code
  • Sécuriser les données sensibles présentes dans un binaire
  • Stack/Buffer/Heap overflow

2 - Les bases de la cryptographie

  • Cryptographie - Les définitions
  • Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
  • Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
  • Fonctions de hachage
  • Utilisation des sels
  • Signatures numériques, processus de signature, processus de vérification

3 - Chiffrement, hash et signature des données

  • Cryptographie Service Providers (CSP)
  • System, security, cryptographie
  • Choix des algorithmes de chiffrement
  • Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
  • Algorithmes asymétriques
  • Algorithme : RSA, DSA, GPG
  • Algorithme de hachage : MD5, SHA1 / SHA2 / SH3

4 - Vue d'ensemble d'une infrastructure à clé publique (PKI)

  • Certificat numérique : certificat X.509
  • PKI - Les définitions
  • Les fonctions PKI
  • PKI - Les composants
  • PKI - Le fonctionnement
  • Applications de PKI : SSL, VPN, IPSec
  • IPSec et SSL en entreprise
  • Smart Cards (cartes intelligentes)
  • Autorité de certification

5 - SSL et certificat de serveur

  • Certificat de serveur SSL : présentation, autorité de certification d'entreprise, autorité de certification autonome

6 - Utilisation de SSL et des certificats clients

  • Certificats clients
  • Fonctionnement de SSL : phase I, II, III et IV
  • Vérification de la couverture d'utilisation d'un certificat (lors du handshake)
  • Vérification des dates d'utilisation d'un certificat

7 - Sécurité des services Web

  • Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
  • Limitations liées à SSL
  • Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST

8 - Jetons de sécurité

  • Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
  • Intégrité d'un jeton (MAC / HMAC)
  • Cycle de vie d'un jeton, expiration automatique (ou pas), contexte d'utilisation d'un jeton
  • Habilitations suivant le contexte du jeton
  • Certificats X.509
  • Signature des messages SOAP / REST : création d'un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message

9 - Sécurité et développement Web

  • Classification des attaques : STRIDE, OWASP
  • Les erreurs classiques
  • Authentification par jeton et gestion des habilitations
  • Les handlers et méthodes HTTP
  • Séparation des handlers par contexte de sécurité
  • Attaque par injection
  • Injection HTML
  • Injection CSS
  • Injection JS
  • Injection SQL
  • XSS (Injection croisée de code) : XSS réfléchi, XSS stocké
  • XSS Cookie Stealer
  • CSRF : Cross-Site Request Forgery

10 - Organiser la veille

  • Top 10 de l'OWASP
  • Le système CVE
  • Le système CWE

Prérequis

Public

  • Architectes
  • Développeurs
  • Analystes
  • Chefs de projets...

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Exécuter (B1-B1V) et/ou diriger (B2-B2V) en toute sécurité des travaux électriques sur des installations Basse Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

    • Identifier les contextes de changement et les mécanismes en jeu
    • Identifier les enjeux et les conséquences des situations de changement
    • Adapter votre management à l'instabilité, l'incertitude, la complexité
    • Adapter votre management et votre communication pour faciliter le changement
    • Intégrer la pratique et la psychologie de l'accompagnement au changement
    • Reconnaître et expliquer les résistances naturelles au changement
    • Anticiper et transformer les représentations négatives autour de la question du changement des organisations
    • Utiliser les méthodes et outils d'accompagnement au changement.
        Tarif

        A partir de 1 490,00 €

        Durée

        2j / 14h

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
        • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
        • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
        • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
        Tarif

        A partir de 2 380,00 €

        Durée

        3j / 21h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Mettre en œuvre une solution de gestion des identités
        • Mettre en œuvre une solution d'authentification et de gestion des accès
        • Mettre en œuvre la gestion des accès pour les applications
        • Planifier et mettre en œuvre une stratégie de gouvernance des identité
        Tarif

        A partir de 2 690,00 €

        Durée

        4j / 28h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Réaliser en toute sécurité des travaux d'ordre électrique en Haute Tension
        • Réaliser en toute sécurité les opérations de consignations en Haute Tension (HC)
        • Gérer et appliquer la réglementation selon la norme NF C 18-510
        Tarif

        A partir de 1 390,00 €

        Durée

        4j / 28h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Configurer et optimiser EIGRP pour IPv4 et IPv6
        • Dépanner EIGRP pour IPv4 et IPv6
        • Configurer et optimiser OSPFv2 et OSPFv3 pour IPv4 et IPv6
        • Dépanner OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
        • Implémenter la redistribution des routes avec filtrage
        • Mettre en œuvre le contrôle des chemins avec PBR et SLA IP
        • Configurer et optimiser MP-BGP pour IPv4 et IPv6
        • Implémenter des fonctionnalités avancées comme MPLS, VPN MPLS, DMVPN, DHCP, sécurité IPv6, et dépanner les problèmes de sécurité et d'infrastructure.
        Tarif

        A partir de 4 000,00 €

        Durée

        5 jours

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        Créer des applications autour du framework MVC Laravel
        Tarif

        A partir de 2 975,00 €

        Durée

        5j / 35h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Définir les rôles de chacun en fonction de leurs compétences
        • Renforcer l'implication des membres de votre équipe pour les motiver
        • Anticiper les besoins de l'équipe, en tant que manager
        • Utiliser les outils de cohésion.
        Tarif

        A partir de 1 400,00 €

        Durée

        2j / 14h

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Analyser des problématiques vécues et modifier vos comportements afin d'éviter les difficultés à venir
        • Identifier et accueillir vos erreurs et celles des autres de manière bienveillante
        • Développer votre empathie
        • Développer vos connaissances théoriques
        • Analyser une situation grâce à une vision d'ensemble
        • Communiquer plus efficacement au sein de l'équipe.
        Tarif

        A partir de 395,00 €

        Durée

        3h00

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        Maîtriser le développement d'interfaces web pour applications mobiles à l'aide de Cordova et Ionic
        Tarif

        A partir de 3 250,00 €

        Durée

        5j / 35h

        Modes
        • Centre
        • Entreprise
        • Distance

        Je cherche à faire...