Se rendre au contenu

Développement Sécurisé

Cybersécurité


Une formation de 2 jours sur le développement sécurisé : OWASP Top 10, Secure Coding, cryptage, sécurisation des API et intégration de la sécurité dans les pipelines CI/CD.

La formation en 6 mots clés

Développement sécurisé

OWASP

XSS

Injection SQL

DevSecOps

Secure Coding

Informations Pratiques et Programme

Prérequis


Aucun

Durée


2 jours

Contenu Technique de la Formation


La formation couvre les aspects techniques suivants :

  • Contexte et enjeux du développement sécurisé
  • Présentation et explication détaillée de l’OWASP Top 10
  • Principes du « security by design »
  • Techniques et bonnes pratiques de validation et d’encodage des entrées
  • Gestion sécurisée des sessions et des authentifications
  • Protection et cryptage des données sensibles
  • Gestion des accès et des droits utilisateurs
  • Techniques de logging sécurisé et monitoring
  • Sécurisation des échanges de données
  • Gestion sécurisée des environnements de tests et pré-production

Objectifs de la Formation


Les objectifs visés par cette formation sont :

  • Comprendre les principales vulnérabilités applicatives (OWASP Top 10)
  • Appliquer les bonnes pratiques du Secure Coding
  • Sécuriser les authentifications, sessions et échanges de données
  • Intégrer la sécurité dans les pipelines CI/CD
  • Utiliser des outils de détection des vulnérabilités

Table des Matières


Introduction et OWASP Top 10

  • Contexte actuel des menaces et cyberattaques
  • Injections SQL, LDAP et commandes OS
  • Cross-Site Scripting (XSS) et Cross-Site Request Forgery (CSRF)
  • Authentification, gestion des sessions et données sensibles
  • Mauvaise configuration et contrôle d'accès défaillant


Secure Coding et Intégration CI/CD

  • Validation et encodage des données d'entrée
  • Techniques de cryptage et protection des données
  • Échanges sécurisés de données et sécurisation des API
  • Intégration de la sécurité dans les pipelines CI/CD
  • Outils pour la détection et prévention des vulnérabilités


En Pratique


  • Les exercices sont proposés au fur et à mesure de la formation en tenant compte du niveau, des expériences et des attentes des participants par rapport à la formation. Voici quelques exemples :
  • Identifier et corriger des vulnérabilités SQL Injection dans une application web.
  • Tester et remédier à une attaque XSS en utilisant des méthodes de validation et d’encodage appropriées.
  • Mettre en place une gestion sécurisée des sessions et de l'authentification sur une application existante.
  • Implémenter le cryptage des données sensibles en base de données.
  • Analyser et sécuriser une API REST face aux attaques courantes.

Modalités et Inscription


Cette formation est proposée selon deux formules pour s'adapter au mieux à vos besoins :


Session régulière

Des sessions sont organisées à intervalles réguliers. Demandez les prochaines dates planifiées pour vous inscrire à la prochaine session.


Sur mesure & intra-entreprise

Vous souhaitez former vos équipes directement dans vos locaux ou adapter le programme technique à votre contexte d'entreprise ? Contactez-nous pour obtenir un devis personnalisé.

Obtenir cette formation

Prêt à développer des applications sécurisées dès la conception ? Rejoignez la prochaine session ou contactez-nous pour organiser cette formation dans vos locaux.


Devis sur-mesure

S'inscrire à cette formation

Remplissez le formulaire pour obtenir plus d'informations.