Formation Sécurité des applications .NET

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Sécurité des applications .NET vous donne les connaissances et compétences nécessaires pour :

  • Comprendre les problématiques de sécurité des applications Web
  • Connaître les meilleures pratiques pour écrire un code de qualité intégrant de façon native les fondamentaux de la sécurité
  • Connaître les principales attaques Web pour comprendre comment s’en prémunir
  • Savoir appliquer les mécanismes techniques de prévention des risques tel que l’authentification forte le cryptage de données ou encore l’utilisation de certificats

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 050,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 050,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le Framework .NET intègre des fonctionnalités de sécurité très évoluées, qui s'appliquent aussi bien aux applications distribuées, qu'aux applications Web ASP.NET ou aux applications de bureau Windows. L'écriture d'un code sécurisé, l'utilisation d'un certificat, le chiffrement de données sont autant de challenges que le bon développeur .Net doit relever.

Cette formation Sécurité des applications .NET vous permet de comprendre les différentes problématiques de sécurité des applications Web, de connaître les meilleures pratiques pour écrire un code de qualité. Vous connaîtrez également les principales attaques Web afin de pouvoir les anticiper.

Programme

Sécurité dans le Framework et du code

Concepts fondamentaux
Sécurité d’accès du code et des ressources
Sécurité basée sur les rôles
Le principe du W^X
Services de chiffrement
Validation et contrôle des entrées / sorties
Gestion et masquage d’erreurs
Gestion sécurisée de la mémoire
Contrôle d’authenticité et d’intégrité d’une application/d’un code
Offuscation du code
Reverse engineering sur : bundle C#, application Java, binaire Windows
Contrôle des droits avant exécution du code
Sécuriser les données sensibles présentes dans un binaire
Stack/Buffer/Heap overflow

Les bases de la cryptographie

Cryptographie - Les définitions
Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
Fonctions de hachage
Utilisation des sels
Signatures numériques, processus de signature, processus de vérification

Chiffrement, hash et signature des données

Cryptographie Service Providers (CSP)
Système, sécurité, cryptographie
Choix des algorithmes de chiffrement
Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
Algorithmes asymétriques
Algorithme : RSA, DSA, GPG
Algorithme de hachage : MD5, SHA1 / SHA2 / SH3

Vue d’ensemble d’une infrastructure à clé publique (PKI)

Certificat numérique : certificat X.509
PKI - Les définitions
Les fonctions PKI
PKI - Les composants
PKI - Le fonctionnement
Applications de PKI : SSL, VPN, IPSec
IPSec et SSL en entreprise
Smart Cards (cartes intelligentes)
Autorité de certification

SSL et certificat de serveur

Certificat de serveur SSL : présentation, autorité de certification d’entreprise, autorité de certification autonome

Utilisation de SSL et des certificats clients

Certificats clients
Fonctionnement de SSL : phase I, II, III et IV
Vérification de la couverture d’utilisation d’un certificat (lors du handshake)
Vérification des dates d’utilisation d’un certificat

Sécurité des services Web

Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
Limitations liées à SSL
Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST

Jetons de sécurité

Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
Intégrité d’un jeton (MAC / HMAC)
Cycle de vie d’un jeton, expiration automatique (ou pas), contexte d’utilisation d’un jeton
Habilitations suivant le contexte du jeton
Certificats X.509
Signature des messages SOAP / REST : création d’un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message

Sécurité et développement Web

Classification des attaques : STRIDE, OWASP
Les erreurs classiques
Authentification par jeton et gestion des habilitations
Les handlers et méthodes HTTP
Séparation des handlers par contexte de sécurité
Attaque par injection
Injection HTML
Injection CSS
Injection JS
Injection SQLXSS (Injection croisée de code) : XSS réfléchi, XSS stocké
XSS Cookie Stealer
CSRF : Cross-Site Request Forgery

Outils de sécurité et d’audit

Outils du SDK liés à la sécurité
Outils pour mener les tests de sécurité

Prérequis

Connaissance du développement Web /.NET et maîtriser un langage de programmation (C#, Java ou C++).

Public

Cette formation Sécurité .NET s'adresse aux chefs de projet informatique et aux développeurs .NET avec une bonne expérience.

Ces formations pourraient vous intéresser

Formation Bulletin de paie : comment le déchiffrer ?

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Identifier les grandes parties du bulletin de paie
  • Expliquer les principaux éléments constitutifs de la rémunération
  • Définir les principales cotisations à appliquer au salaire brut
  • Préciser les éléments de bas de bulletin
Tarif

A partir de 649,00 €

Durée

3 heures 30

Modes
  • Entreprise

Formation Conformité et sécurité des produits

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Identifier la réglementation produits applicable à chaque acteur
  • Faire l'état des lieux des obligations et responsabilités pesant sur son entreprise
  • Mettre en place les mécanismes contractuels propres à encadrer les risques
  • Se préparer à la survenance d'un contrôle des autorités administratives compétentes 
Tarif

A partir de 1 236,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation WebLogic Server, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser l'architecture de WebLogic Server (WLS) incluant domaines, serveurs et machines
  • Installer, configurer et gérer WebLogic Server
  • Effectuer toutes les tâches d'administration de Weblogic Server;
  • Configurer des bases de données, sites Web, déployer des applications, configurer la sécurité et d'autres services.
  • Maitriser les outils d'administration basés sur les commandes en ligne
  • Configurer une grappe (un cluster) de serveurs et distribuer des applications et des ressources à travers le cluster.
  • Utiliser les fonctionnalités d'un cluster telles que la distribution de charge et la reprise sur incident
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser les identités avec Azure Active Directory et les utilisateurs et les groupes
  • Gérer les abonnements, les comptes, les stratégies Azure et le contrôle d’accès en fonction du rôle
  • Administrer Azure à l’aide de Resource Manager, du portail Azure, de Cloud Shell, d’Azure PowerShell, de l’interface CLI et des modèles ARM
  • Configurer les réseaux virtuels, y compris la planification, l’adressage IP, Azure DNS, les groupes de sécurité réseau et le Pare-feu Azure
  • Configurer des solutions de connectivité intersite telles que le peering de réseaux virtuels, les passerelles de réseau virtuel et les connexions VPN de site à site
  • Gérer le trafic réseau à l’aide du routage réseau et des points de terminaison de service, de l’équilibreur de charge Azure et d’Azure Application Gateway
  • Implémenter, gérer et sécuriser les comptes de stockage Azure, le stockage d’objets blob et les fichiers Azure avec File Sync
  • Planifier, créer et mettre à l’échelle des machines virtuelles
  • Administrer Azure App Service, Azure Container Instances, et Kubernetes
  • Sauvegarder des fichiers, des dossiers et des machines virtuelles
  • Monitorer l’infrastructure Azure avec Azure Monitor, les alertes Azure, Log Analytics et Network Watcher
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Conteneurs Docker, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre la place de Docker dans le nouveau paradigme du mouvement DevOps
  • Créer et administrer des conteneurs Docker (image, registre, conteneur…)
  • Construire ses propres images Docker et les déployer
  • Comprendre comment créer et déployer des applications multi-conteneurs
  • Comprendre le nouveau paradigme des applications Micro-services
  • Créer et déployer des applications Micro-services avec Docker-compose
  • Gérer la journalisation des conteneurs avec la suite ELK
  • Comprendre ce qu’est un pipeline de développement et d’intégration continue (CI, CD)
  • Comprendre l’apport d’un orchestrateur comme Kubernetes
  • Identifier les risques et challenges inhérents à Docker afin d’anticiper les bonnes solutions

Les personnes désirant aller plus loin sur la conteneurisation d'applications avec Docker peuvent poursuivre avec la formation "Docker avancé : Déployer et gérer des hôtes Docker" (UDMB) ou suivre la formation "Docker : Maitriser Docker" (UDMC) qui rassemble les deux.

Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Identifier les règles essentielles de respect des BPL et de l’ISO 15189
  • Adopter le comportement adapté en suivant les consignes de sécurité élémentaires de prévention des risques
  • Utiliser les matériels et produits adaptés pour le nettoyage
  • Suivre une procédure de nettoyage et désinfection
  • Utiliser les auto-contrôles
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Test et intégration de code Java

Proposé par ENI Service

Objectifs de la formation

  • Comprendre les enjeux du test logiciel pour la qualité des développements
  • Intégrer une méthodologie de conception dans un projet logiciel
  • Concevoir des tests unitaires avec le framework JUnit
  • Utiliser des objets Mocks dans la mise en œuvre des tests unitaires
  • Concevoir des tests dans un environnement Jakarta EE
  • Concevoir et exécuter des tests dans une application utilisant le framework Spring
  • Mettre en œuvre les Design Patterns dans les applications Java
  • Utiliser les bonnes pratiques d'architecture logicielle dans ses projets
  • Savoir mettre en place une stratégie de supervision des applications Java
  • Utiliser un profiler de code pour anticiper les dysfonctionnements des applications
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISTQB Test d'Application Mobile, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre et revoir les moteurs métier et technologiques des applications mobiles afin de créer une stratégie de test
  • Identifier et comprendre les principaux défis, risques et attentes associés au test d’une application mobile
  • Appliquer les types de tests et les niveaux spécifiques aux applications mobiles
  • Appliquer des types de tests communs dans le contexte spécifique mobile.
  • Effectuer les activités requises spécifiquement pour les tests d’applications mobiles dans le cadre des principales activités décrites dans le processus de test ISTQB®
  • Identifier et utiliser des environnements et des outils appropriés pour les tests d’applications mobiles
  • Comprendre les méthodes et les outils utilisés spécifiquement pour prendre en charge l’automatisation des tests d’applications mobiles
Tarif

A partir de 1 500,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Windows

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement à l'issue de cette formation Sécurité Windows vous aurez acquis les compétences et connaissances nécessaires pou :

  • Définir une politique de sécurité robuste
    1. Définir les besoins des clients
    2. Identifier les points de sensibilités
    3. Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
    1. Connaître les dangers de configurations Windows
    2. Comprendre les processus de sécurité mis en place par l'OS
    3. Créer une infrastructure
    4. Déployer des GPO efficaces
    5. Connaitre le niveau d’isolation à appliquer en fonction des architectures
  • Évaluer sa configuration
Tarif

A partir de 2 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...