Sécurité applicative : intégrer la sécurité dès la conception (Secure by Design)
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- À distance
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Concevoir une application "Secure by Design"
- Appliquer les bonnes pratiques de sécurité à toutes les phases de développement
- Identifier les principales failles de sécurité applicative et anticiper les menaces
- Décrire le déroulement d'une attaque pour mieux la déjouer.
Programme de la formation
Jour 1
Présentation de la démarche de Secure Coding
Secure by Design
- Présentation des 10 principes de sécurité pour concevoir une application sécurisée
- Challenge offensif en équipe pour simuler une attaque applicative
Sécurité du Web : présentation des mécanismes de sécurité des navigateurs Web
- SOP (Same Origin Policy)
- CORS (Cross-Origin Resource Sharing)
- CSP (Content Security Policy)
Revue du top 10 OWASP (Open Web Application Security Project)
Exemples de travaux pratiques (à titre indicatif)
- Mise en pratique des principales attaques avec une application volontairement vulnérable
- Les participants doivent, de manière collaborative, exploiter la faille puis en identifier la cause pour ensuite la corriger
- Attaque XSS (Cross Site Scripting)
- Attaque SSTI (Server Side Templating Injection)
- Attaque REDOS (Regular Expression Denial Of Service)
Jour 2
Exemples de travaux pratiques (à titre indicatif) - Suite
- Mise en pratique des principales attaques (suite du jour 1)
- Attaque IDOR (Insecure Direct Object Reference)
- Attaque Mass Assignment
- Attaque SQL injection
- Attaque CSRF (Cross Site Request Forgery)
Bonnes pratiques de sécurité
- Mesures de protection contre les "Bot" (Captcha)
- Sécurité des cookies
- Protocole HTTPS : paramètres TLS et entêtes HTTP
Exemple de travaux pratiques (à titre indicatif)
- Mise en pratique au travers d'un atelier de Secure Coding pour définir sa stratégie de sécurité applicative
- Identification d'un plan d'action post formation
Synthèse et partage des retours sur la formation
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- Tout au long de la formation, au travers d'ateliers et de mises en pratique

Proposé par
M2I
"Un leadership dans le domaine de la formation"

Proposé par
M2I
