Formation Sécurité des applications pour les développeurs

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Sécurité développement web, vous saurez :

  • Connaître les différents types de menaces et vulnérabilités affectant les applications web
  • Connaître les technologies liées à la sécurité des applications (chiffrement, protocoles, certificats…)
  • Savoir mettre en place une authentification sécurisée des utilisateurs
  • Savoir mettre en place la sécurisation des flux avec SSL/TLS
  • Être capable de contrôler la sécurité des applications avec des tests d’intrusion
  • Savoir implémenter la sécurité au sein d’une application mobile

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation dresse un panorama concret des menaces du web. Elle détaille aussi bien les types d'attaques que peut subir une application que les failles les plus courantes des configurations serveurs ou des applications déployées.

Le cours se concentre également sur les technologies et méthodologies permettant de se protéger, ainsi que sur les outils permettant de contrôler la sécurité des applications.
La formation s’attache enfin à vous communiquer les « bonnes pratiques » liées au développement sécurisé d’applications.

Programme

J1

Présentation des menaces, vulnérabilités des applications Web

Présentation des différents efforts de standardisation de la terminologie liée à la sécurité
Typologie des menaces selon le WASC, le top 10 des menaces selon OWASP
Failles applicatives : injection, protection d'URL, faille de référence, stockage non sécurisé
Attaques côté client : Cross Site Scripting (XSS), gestion de session et authentification, attaque CSRF, Phishing…
Failles de configuration : attaques sur les configurations standard
Attaques de type DDOS
Les dangers spécifiques du Web 2.0
AtelierObjectifs :
Découvrir les attaques les plus classiques du Web
Comprendre comment mettre en place une attaque pour s’en protéger
Savoir identifier les failles de sécurité les plus courantes
Description :
Mise en place d’une attaque : Cross Site Scripting
Exploiter une faille sur le frontal http
Contourner une authentification par injection de requête SQL
Analyser un site web à l’aide de l’outil OWASP ZAP

Technologies liées à la sécurité

Firewalls, panorama des outils, techniques de base réseaux
Filtres des requêtes HTTP
Empreinte de message, les algorithmes SHA-x et MD5
Signature numérique, Clé publique/ clé privée, Coffre à clé et coffre de confiance, Autorités de certification
Chiffrement de données, les algorithmes AES et RSA
Protocoles SSL v2/v3 et TLS, PKI, certificats X509,
Techniques d'authentification HTTP, authentification par certificat
AtelierObjectifs :
Comprendre comment les technologies de sécurité sont mises en place
Observer le comportement d’un site web sécurisé
Description :
Installation et utilisation d’un analyseur de trame réseau
Utilisation d’un proxy d’analyse http
J2

Sécuriser les applications Web

Protections basiques : Re-post des données, Time-out et déconnexion, Masquer les URL, Validation des données
Usurpation d'identité : Cookies et certificats numériques, Session ID et jeton de transaction, Détournement
Se protéger des attaques client : XSS ou Cross Site Scripting, Utilisation des références directes, CSRF ou Cross Site Request Forgery, Sécurité d'accès au SGBD, SQL Injection, Utilisation du JavaScript, Échappement des tags HTML
Protections contre les attaques de force brute, Liste de contrôle d'accès
AtelierObjectifs :
Comprendre comment le chiffrement modifie le comportement d’un serveur Web
Savoir déployer un protocole de chiffrement
Description :
Mise en œuvre de TLS sur IIS et Apache
Simuler une attaque sur les flux HTTPS avec sslstrip et sslsnif
Sécuriser un frontal Web (Apache et IIS)

Sécuriser les services Web

Principes de fonctionnement : SOAP, REST, gRPC
Principes de sécurisation : authentification, autorisation, confidentialité et intégrité
Mise en place de la sécurisation : OAUTH, SAML, Token, Web Services Security (WS-Security, WSS), …
AtelierObjectifs :
Comprendre les différences entre les implémentations de WebService
Savoir identifier et implémenter les mécanismes de sécurité des WebService
Description :
Construire une WebAPI respectant les bonnes pratiques
Mettre en place une authentification OAUTH sur des services Web
J3

Contrôler la sécurité des applications Web

Test d'intrusion, audit de sécurité, scanners de vulnérabilités
Organiser une veille technologique efficace
Déclaration des incidents de sécurité
DémonstrationMise en œuvre d'un serveur Web avec certificat X509 EV : analyse des échanges protocolaires
Exploitation d'une faille de sécurité critique sur le frontal HTTP
Attaque de type HTTPS Stripping
Gestion de la sécurité mobileComposants d’un système d’exploitation mobile
Risques auxquels sont exposés les appareils mobiles
Les principales menaces pesant sur les appareils mobiles
Étudier les outils de piratage des appareils mobiles
Méthode pour sécuriser les environnements mobiles
AtelierObjectifs :
Savoir implémenter les bonnes pratiques de sécurité d’une application mobile
Description :
Parcourir et personnaliser les composants de sécurité d’une application mobile iOS
Parcourir et personnaliser les composants de sécurité d’une application mobile Android

Prérequis

Les participants à cette formation Sécurité développement web connaissent nécessairement un langage de programmation (Java, C#, C++) et possèdent une culture Web solide (HTML, formulaire, serveur web, base de données). Sensibilisé aux enjeux majeurs de sécurité web, le public visé dispose d’un bagage technique suffisamment solide pour identifier les failles potentielles au niveau du code, de la configuration des serveurs ou pour savoir déchiffrer un rapport d’audit.

Public

Ce cours Sécurité développement web s’adresse principalement aux développeurs et administrateurs réseaux/systèmes chargés d’implémenter et de superviser la sécurité au sein d’une application web. Les participants souhaitent acquérir une compréhension globale des différentes menaces (code, serveur, protocole) pouvant affecter leurs applications afin d’ajuster leurs développements en conséquence, effectuer une veille stratégique et réaliser des audits et tests d’intrusion.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser les tâches d'administration et les activités nécessaires à la prise en charge de la solution SAP Fiori
  • Installer, configurer et personnaliser un paysage système SAP Fiori
  • Configurer les systèmes auxiliaires (trusted RFC, SAP Gateway, alias système, services FLP et applications spécifiques)
  • Implémenter des applications
  • Exploiter un paysage système SAP Fiori (monitoring).
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement et l'intérêt de MongoDB
  • Maîtriser l'installation et la configuration d'une base MongoDB
  • Manipuler des documents et créer des requêtes d'interrogation
  • Mettre en œuvre la réplication et la fragmentation de données
  • S'approprier les meilleures pratiques pour superviser et améliorer les performances d'un serveur MongoDB
  • Gérer la sauvegarde, la restauration et la sécurité des données
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation Optimiser votre visibilité sur Linkedin vous donne les connaissances et compétences nécessaires pour : 

  • Optimiser votre profil
  • Etablir votre stratégie LinkedIn
  • Choisir les applications adéquates pour votre activité
  • Créer le profil de la société et mettre en valeur les prestations proposées
  • Etre trouvé par vos cibles & élargir votre réseau
  • Renforcer la confiance qu’ont vos contacts à votre égard
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer la législation relative à la protection sociale des agents contractuels.
  • Calculer les différentes indemnités journalières de la sécurité sociale.
  • Compléter les différentes attestations de salaire employeur.
  • Définir le rôle de l'employeur dans la gestion des différentes prestations de sécurité sociale.
Tarif

A partir de 925,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des applications (édition, publication, suppression, duplication, partage...)
  • Concevoir des connexions aux sources de données (modification, partage...)
  • Utiliser des flux (création, modification, partage...)
  • Administrer des tâches (création, modification, ordonnancement...)
  • Gérer des utilisateurs (connexion à un annuaire d'entreprise, droits d'accès, authentification...)
  • Administrer des licences (allocation, règles d'affectation automatique...)
  • Identifier des extensions (installation, partage...)
  • Utiliser des librairies de contenus
  • Gérer les accès à votre plateforme à travers les différentes règles de sécurité (création de règles, audit...)
  • Superviser et identifier les dysfonctionnements (Monitoring Apps, logs applicatives, logs système...).
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer la sécurité dès le début du cycle de développement (DevSecOps)
  • Utiliser les techniques de sécurisation des applications Web
  • Identifier et mettre en place des contre-mesures contre les vulnérabilités courantes.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des travaux électriques sur des installations et équipements électriques haute tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etre habilitable aux niveau Habilitation B0L BCL B2VL B2XL opération batterie B2XL dépanneur remorqueur
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 18550
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...