Sécurité applicative : intégrer la sécurité dès la conception (Secure by Design)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir une application "Secure by Design"
  • Appliquer les bonnes pratiques de sécurité à toutes les phases de développement
  • Identifier les principales failles de sécurité applicative et anticiper les menaces
  • Décrire le déroulement d'une attaque pour mieux la déjouer.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 780,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 780,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Présentation de la démarche de Secure Coding

Secure by Design

  • Présentation des 10 principes de sécurité pour concevoir une application sécurisée
  • Challenge offensif en équipe pour simuler une attaque applicative

Sécurité du Web : présentation des mécanismes de sécurité des navigateurs Web

  • SOP (Same Origin Policy)
  • CORS (Cross-Origin Resource Sharing)
  • CSP (Content Security Policy)

Revue du top 10 OWASP (Open Web Application Security Project)

Exemples de travaux pratiques (à titre indicatif)

  • Mise en pratique des principales attaques avec une application volontairement vulnérable
  • Les participants doivent, de manière collaborative, exploiter la faille puis en identifier la cause pour ensuite la corriger
    • Attaque XSS (Cross Site Scripting)
    • Attaque SSTI (Server Side Templating Injection)
    • Attaque REDOS (Regular Expression Denial Of Service)

Jour 2

Exemples de travaux pratiques (à titre indicatif) - Suite

  • Mise en pratique des principales attaques (suite du jour 1)
    • Attaque IDOR (Insecure Direct Object Reference)
    • Attaque Mass Assignment
    • Attaque SQL injection
    • Attaque CSRF (Cross Site Request Forgery)

Bonnes pratiques de sécurité

  • Mesures de protection contre les "Bot" (Captcha)
  • Sécurité des cookies
  • Protocole HTTPS : paramètres TLS et entêtes HTTP

Exemple de travaux pratiques (à titre indicatif)

  • Mise en pratique au travers d'un atelier de Secure Coding pour définir sa stratégie de sécurité applicative
    • Identification d'un plan d'action post formation

Synthèse et partage des retours sur la formation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Tout au long de la formation, au travers d'ateliers et de mises en pratique

Prérequis

Pratiquer les langages de développement Web (a minima : HTML, JavaScript, SQL), avoir des connaissances du protocole HTTP et idéalement la connaissance d'un framework front de type Angular, React...

Public

Développeurs, ops, testeurs, administrateurs, architectes et/ou toute personne concernée par la sécurité des applications au sens large (application Web, site, Web service...).

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les usages du JavaScript ;
  • Implémenter des algorithmes simples en JavaScript ;
  • Réagir aux actions de l'utilisateur ;
  • Modifier le DOM de manière appropriée ;
  • Connaître les mécanismes du développement objet en JavaScript ;
  • Créer des librairies en JavaScript ;
  • Utiliser les fonctions de base du framework jQuery ;
  • Implémenter des algorithmes simples en TypeScript ;
  • Mettre en oeuvre le framework d'Angular ;
  • Créer des composants, services et mettre en oeuvre la navigation dans une application Angular.
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

À l'issue de cette formation Auditeur ISO 45001, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre le but et les avantages d’un système de management Santé-Sécurité au Travail
  • Évaluer la conformité d’un système par rapport à l’ISO 45001:2018
  • Planifier et conduire des audits première, seconde ou tierce partie en Santé-Sécurité et en réaliser le compte rendu
  • Mener les actions de suivi d’audit
  • Demander l’enregistrement d’auditeur IRCA
Tarif

A partir de 1 800,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IQBBA Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les règles et les standards en vigueur dans l’analyse métier
  • Partager une terminologie et une culture commune de l’analyse métier
  • Maîtriser les compétences sur la modélisation des processus métier, la collecte, l’analyse, la documentation et la communication des exigences, la conception de solutions métier et les concepts liés à l’innovation
  • Développer vos compétences en analyse d’entreprise, sur le processus d’analyse métier, en amélioration de processus, en innovation, en conception par la pensée (Design Thinking) et conception orientée client
  • Passer la certification Fondation IQBBA International Qualification Board for Business Analysis
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation AgilePM Practitioner, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Appliquer une variété de pratiques agiles à un projet, par exemple, les workshops, la technique MoSCoW pour définir les priorités du projet, le développement itératif et la modélisation
  • Comprendre les grandes lignes pour tester, estimer et mesurer l’avancement d’un projet Agile
  • Produire et évaluer le contenu des produits Agile réalisés au cours d’un projet Agile au sein d’un scénario donné
  • Comprendre les rôles et responsabilités au sein d’un projet Agile et déterminer correctement le personnel approprié pour remplir ces fonctions au sein d’un scénario donné
  • Comprendre l’approche agile pour gérer et hiérarchiser les exigences
  • Réussir l’examen AgilePM Practitioner
Tarif

A partir de 1 350,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ouvrir un tableur et en décrire les principes fondamentaux
  • Structurer et produire des tableaux simples et complexes
  • Utiliser des formules de calculs mathématiques de base, statistiques de base
  • Utiliser des formules de calculs complexes permettant le tri, la recherche et le traitement des données
  • Utiliser des fonctions matricielles
  • Lier des fichiers entre eux de manière dynamique
  • Analyser et illustrer des données sous forme de graphiques
  • Créer et paramétrer un tableau croisé dynamique
  • Paramétrer l'impression d'une feuille de calcul
  • Déplacer et retrouver vos feuilles de calcul au sein d'un environnement local et en ligne
  • Exporter et convertir une feuille de calcul
  • Collaborer à plusieurs sur un tableur en ligne
  • Créer une macro simple et l'utiliser via un bouton.
Tarif

A partir de 1 020,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Manager des équipes intergénérationnelles, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier les besoins, les motivations et les modes de fonctionnement des collaborateurs pour adapter votre management
  • Mettre en œuvre et faire respecter les obligations légales
  • Adapter le mode de management en identifiant les attentes des générations et leurs complémentarités
  • Développer l’intégration, la coopération et la transmission intergénérationnelle des savoirs et des compétences
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Détecter le ou les droits de préemption à prendre en compte suivant chaque type de vente
  • Identifier les procédures légales en matière de purge des divers droits de préemption
  • Rédiger les diverses conditions suspensives en vue de la purge de chaque cas de préemption
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, cette formation InfoSphere DataStage Essentials vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'utilisation de DataStage et du Workflow DataStage
  • Décrire l'architecture Information Server et comment DataStage s'y intègre
  • Décrire les options de déploiement de Information Server et DataStage
  • Utiliser la console Web de Information Server et le client d'administration DataStage pour créer les utilisateurs et configurer l'environnement DataStage
  • Importer et exporter les objets DataStage dans un fichier
  • Importer des définitions de tables pour des fichiers séquentiels et des tables relationnelles
  • Concevoir, compiler, activer et surveiller des travaux parallèles dans DataStage
  • Concevoir des travaux qui lisent et écrivent des fichiers séquentiels
  • Décrire l'architecture de traitement parallèle de DataStage
  • Concevoir les travaux qui combinent des données avec des jointures et des recherches
  • Concevoir des travaux qui trient et rassemblent les données
  • Mettre en oeuvre un business logique complexe avec DataStage Transformer
  • Debogger les tâches DataStage avec DataStage PX Debugger
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer sa posture relationnelle face à un client.
  • Développer une communication impactante.
  • Analyser le rôle et l'impact des émotions dans la communication.
Tarif

Contacter l'organisme

Durée

2 jours

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...