Formation Sécurité des applications .NET

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Sécurité des applications .NET vous donne les connaissances et compétences nécessaires pour :

  • Comprendre les problématiques de sécurité des applications Web
  • Connaître les meilleures pratiques pour écrire un code de qualité intégrant de façon native les fondamentaux de la sécurité
  • Connaître les principales attaques Web pour comprendre comment s’en prémunir
  • Savoir appliquer les mécanismes techniques de prévention des risques tel que l’authentification forte le cryptage de données ou encore l’utilisation de certificats

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 050,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 050,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le Framework .NET intègre des fonctionnalités de sécurité très évoluées, qui s'appliquent aussi bien aux applications distribuées, qu'aux applications Web ASP.NET ou aux applications de bureau Windows. L'écriture d'un code sécurisé, l'utilisation d'un certificat, le chiffrement de données sont autant de challenges que le bon développeur .Net doit relever.

Cette formation Sécurité des applications .NET vous permet de comprendre les différentes problématiques de sécurité des applications Web, de connaître les meilleures pratiques pour écrire un code de qualité. Vous connaîtrez également les principales attaques Web afin de pouvoir les anticiper.

Programme

Sécurité dans le Framework et du code

Concepts fondamentaux
Sécurité d’accès du code et des ressources
Sécurité basée sur les rôles
Le principe du W^X
Services de chiffrement
Validation et contrôle des entrées / sorties
Gestion et masquage d’erreurs
Gestion sécurisée de la mémoire
Contrôle d’authenticité et d’intégrité d’une application/d’un code
Offuscation du code
Reverse engineering sur : bundle C#, application Java, binaire Windows
Contrôle des droits avant exécution du code
Sécuriser les données sensibles présentes dans un binaire
Stack/Buffer/Heap overflow

Les bases de la cryptographie

Cryptographie - Les définitions
Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
Fonctions de hachage
Utilisation des sels
Signatures numériques, processus de signature, processus de vérification

Chiffrement, hash et signature des données

Cryptographie Service Providers (CSP)
Système, sécurité, cryptographie
Choix des algorithmes de chiffrement
Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
Algorithmes asymétriques
Algorithme : RSA, DSA, GPG
Algorithme de hachage : MD5, SHA1 / SHA2 / SH3

Vue d’ensemble d’une infrastructure à clé publique (PKI)

Certificat numérique : certificat X.509
PKI - Les définitions
Les fonctions PKI
PKI - Les composants
PKI - Le fonctionnement
Applications de PKI : SSL, VPN, IPSec
IPSec et SSL en entreprise
Smart Cards (cartes intelligentes)
Autorité de certification

SSL et certificat de serveur

Certificat de serveur SSL : présentation, autorité de certification d’entreprise, autorité de certification autonome

Utilisation de SSL et des certificats clients

Certificats clients
Fonctionnement de SSL : phase I, II, III et IV
Vérification de la couverture d’utilisation d’un certificat (lors du handshake)
Vérification des dates d’utilisation d’un certificat

Sécurité des services Web

Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
Limitations liées à SSL
Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST

Jetons de sécurité

Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
Intégrité d’un jeton (MAC / HMAC)
Cycle de vie d’un jeton, expiration automatique (ou pas), contexte d’utilisation d’un jeton
Habilitations suivant le contexte du jeton
Certificats X.509
Signature des messages SOAP / REST : création d’un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message

Sécurité et développement Web

Classification des attaques : STRIDE, OWASP
Les erreurs classiques
Authentification par jeton et gestion des habilitations
Les handlers et méthodes HTTP
Séparation des handlers par contexte de sécurité
Attaque par injection
Injection HTML
Injection CSS
Injection JS
Injection SQLXSS (Injection croisée de code) : XSS réfléchi, XSS stocké
XSS Cookie Stealer
CSRF : Cross-Site Request Forgery

Outils de sécurité et d’audit

Outils du SDK liés à la sécurité
Outils pour mener les tests de sécurité

Prérequis

Connaissance du développement Web /.NET et maîtriser un langage de programmation (C#, Java ou C++).

Public

Cette formation Sécurité .NET s'adresse aux chefs de projet informatique et aux développeurs .NET avec une bonne expérience.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer et déployer "Azure Functions"
  • Explorer les options d'hébergement, les liaisons et les déclencheurs
  • Découvrir comment fonctionne "Azure App Service"
  • Créer et mettre à jour une application
  • Explorer les authentifications et les autorisations "App Service"
  • Configurer des paramètres d'application, la mise à l'échelle des applications et l'utilisation des emplacements de déploiement
  • Créer des ressources de stockage "Blob Azure"
  • Gérer des données via le cycle de vie du stockage Blob
  • Utiliser des conteneurs et des éléments en utilisant la bibliothèque de client de stockage Blob Azure V12 pour .NET
  • Créer et déployer des solutions conteneurisées dans Azure en utilisant "Azure Container Registry", "Azure Container Instances" et "Azure Container Apps"
  • Créer des ressources "Azure Cosmos DB" avec les niveaux de cohérence appropriés et effectuer des opérations de données en utilisant le SDK .NET V3 pour "Azure Cosmos DB"
  • Décrire comment fonctionne le service "Gestion des API", transformer et sécuriser des API, puis créer une API back-end
  • Instrumenter des applications pour permettre à "Application Insights" de surveiller les performances et de vous aider à résoudre les problèmes
  • Implémenter l'authentification et l'autorisation pour les ressources à l'aide de la plateforme d'identité Microsoft, de la bibliothèque d'authentification Microsoft, des signatures d'accès partagé et de l'utilisation de "Microsoft Graph"
  • Créer des applications avec des architectures basées sur les messages en intégrant "Azure Service Bus" et "Stockage File" d'attente Azure à votre solution
  • Améliorer les performances et la scalabilité de vos applications en intégrant "Azure Cache" pour Redis et "Azure Content Delivery Network" dans votre solution
  • Créer des applications avec des architectures basées sur les événements en intégrant "Azure Event Grid" et "Azure Event Hubs" dans votre solution
  • Déployer des applications de manière plus sécurisée dans Azure à l'aide d'Azure Key Vault, des identités managées et d'Azure App Configuration.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Aruba Central vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Utiliser Aruba Central et ses fonctionnalités
  • Comprendre les différences entre le compte MSP et le compte Central
  • Créer des clients, des groupes et attribuer des appareils avec Central
  • Être capable de décrire les différentes méthodes d'intégration
  • Comprendre l'objectif et l'utilisation des groupes, des étiquettes et des sites
  • Configurer les commutateurs via Central
  • Connaître les VRF et les cartes thermiques et la topologie de votre réseau
  • Être capable de planifier un nouveau réseau et savoir comment utiliser la surveillance et le dépannage du réseau
  • Visualiser la santé de votre réseau et résoudre les problèmes des clients
  • Maintenir la sécurité du réseau
  • Personnaliser les alertes en fonction de vos besoins
  • Être attentif aux utilisateurs qui passent ou entrent dans votre établissement
  • Utiliser le tableau de bord UCC pour surveiller la qualité de l'UCC
  • Se familiariser avec les tâches administratives de Central
  • Savoir comment ajouter des utilisateurs administrateurs et de nouveaux certificats
  • Savoir comment mettre à jour le réseau et créer des rapports
  • Configurer les clusters IAP
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la réglementation
  • Créer des fiches de sécurité efficaces
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les PKI (Public Key Infrastructure) du système d’exploitation Windows Serveur 2012 r2 sont le fondement indispensables de la sécurité sous Windows 2012 r2. Cette formation vous permet d’en acquérir la maitrise, de l’implémentation à la gestion quotidienne, en passant par les cas d’utilisation pratique les plus fréquents. Cette formation PKI Windows présente aussi les notions essentielles de la cryptographie, bases de la PKI. La session est fortement orientée pratique et illustrée de tous les cas les plus fréquents d’utilisation en entreprise.

Tarif

A partir de 2 675,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Résoudre les problèmes du développement logiciel et produire des applications performantes.

 Objectifs pédagogiques :

Concrètement, à l'issue de cette formation Design Patterns vous serez en mesure de :

  • Résoudre des problèmes de programmation complexes grâce aux design patterns standard
  • Produire un code sans erreur en utilisant le développement piloté par les tests et Visual Studio
  • Créer des architectures multicouches réutilisables et éliminer la duplication fonctionnelle
Tarif

A partir de 2 290,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows 10 vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Être capable de décrire les principales nouveautés de Windows 10
  • Installer ou migrer de Windows 7/8 vers Windows 10
  • Utiliser les nouvelles fonctionnalités de Windows 10,
  • Maîtriser le paramétrage technique de l'interface,
  • Configurer le réseau
  • Gérer la sécurité de Windows 10
  • Maîtriser les performances du démarrage du système
  • Maîtriser les nouvelles possibilités de stockage (Cloud, images ISO ou VHD...)
  • Optimiser les performances et la disponibilité du système
  • Sauvegarder et restaurer Windows 10
  • Résoudre des problèmes  réseaux, systèmes, matériels
  • Méthodologie de résolution des problèmes
  • Mise en œuvre d’une maintenance proactive
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir les besoins de sécurité du système
  • Évaluer les fonctions et les options de RACF
  • Définir des utilisateurs RACF
  • Configurer une structure de groupe RACF
  • Utiliser RACF pour protéger les ressources
  • Sélectionner des options permettant de personnaliser RACF
  • Énumérer les outils disponibles pour l'audit
  • Comprendre la manière dont la base de données RACF est définie et recommander des options pour améliorer la performance.
Tarif

A partir de 2 990,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware Workspace ONE Déploiement, vous serez capable de :

  • Explain the general features and functionality enabled with Workspace ONE UEM
  • Summarize essential Workspace ONE administrative functions
  • Summarize and implement shared Workspace ONE integrations Explain the integration of Workspace ONE UEM with directory services
  • Explain and deploy Workspace ONE edge services
  • Onboard device endpoints into Workspace ONE UEM
  • Securely deploy configurations to UEM managed devices
  • Maintain environment and device fleet health
  • Deploy applications to UEM managed devices
  • Analyze a Workspace ONE UEM deployment
  • Explain the general features and functionality enabled with Workspace ONE Access
  • Integrate Workspace ONE UEM with Workspace ONE Access
  • Summarize and implement Workspace ONE Productivity services into the digital workspace environment.
  • Explain the methods for enabling mobile single sign-on for mobile endpoints managed within the digital workspace
  • Ready and configure Workspace ONE Access to support SAML 2.0 for federated authentication across the workforce
Tarif

A partir de 4 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer et administrer l'infrastructure initiale
  • Gérer les accès et les stratégies de pare-feu
  • Analyser et gérer le routage et le trafic
  • Appliquer le NAT et le transfert de port
  • Comprendre et utiliser les fonctions de sécurité et de cryptage
  • Configurer les profils de sécurité et le contrôle des applications
  • Mettre en place des VPN et des accès sécurisés
  • Identifier et déployer des fonctionnalités avancées et diagnostiquer les problèmes
Tarif

A partir de 3 000,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Réagir en cas d'incendie dans un établissement hôtelier E.R.P. de Type O avec simulateur numérique (E-learning et Présentiel) :

- Appliquer les consignes de sécurité incendie - Mettre en sécurité les occupants - Réagir efficacement face à un début d’incendie

Tarif

Contacter l'organisme

Durée

45 minutes + 1 h 30

Modes

Je cherche à faire...