Prérequis
Aucun
Durée
2 jours
Contenu Technique de la Formation
La formation couvre les aspects techniques suivants :
- Contexte et enjeux du développement sécurisé
- Présentation et explication détaillée de l’OWASP Top 10
- Principes du « security by design »
- Techniques et bonnes pratiques de validation et d’encodage des entrées
- Gestion sécurisée des sessions et des authentifications
- Protection et cryptage des données sensibles
- Gestion des accès et des droits utilisateurs
- Techniques de logging sécurisé et monitoring
- Sécurisation des échanges de données
- Gestion sécurisée des environnements de tests et pré-production
Objectifs de la Formation
Les objectifs visés par cette formation sont :
- Comprendre les principales vulnérabilités applicatives (OWASP Top 10)
- Appliquer les bonnes pratiques du Secure Coding
- Sécuriser les authentifications, sessions et échanges de données
- Intégrer la sécurité dans les pipelines CI/CD
- Utiliser des outils de détection des vulnérabilités
Table des Matières
Introduction et OWASP Top 10
- Contexte actuel des menaces et cyberattaques
- Injections SQL, LDAP et commandes OS
- Cross-Site Scripting (XSS) et Cross-Site Request Forgery (CSRF)
- Authentification, gestion des sessions et données sensibles
- Mauvaise configuration et contrôle d'accès défaillant
Secure Coding et Intégration CI/CD
- Validation et encodage des données d'entrée
- Techniques de cryptage et protection des données
- Échanges sécurisés de données et sécurisation des API
- Intégration de la sécurité dans les pipelines CI/CD
- Outils pour la détection et prévention des vulnérabilités
En Pratique
- Les exercices sont proposés au fur et à mesure de la formation en tenant compte du niveau, des expériences et des attentes des participants par rapport à la formation. Voici quelques exemples :
- Identifier et corriger des vulnérabilités SQL Injection dans une application web.
- Tester et remédier à une attaque XSS en utilisant des méthodes de validation et d’encodage appropriées.
- Mettre en place une gestion sécurisée des sessions et de l'authentification sur une application existante.
- Implémenter le cryptage des données sensibles en base de données.
- Analyser et sécuriser une API REST face aux attaques courantes.
Modalités et Inscription
Cette formation est proposée selon deux formules pour s'adapter au mieux à vos besoins :
Session régulière
Des sessions sont organisées à intervalles réguliers. Demandez les prochaines dates planifiées pour vous inscrire à la prochaine session.
Sur mesure & intra-entreprise
Vous souhaitez former vos équipes directement dans vos locaux ou adapter le programme technique à votre contexte d'entreprise ? Contactez-nous pour obtenir un devis personnalisé.