Logo de l'organisme de formation

Assurer votre succès !

Représentation de la formation : Formation Sécurité des applications Web

Formation Sécurité des applications Web

Formation mixte
Accessible
Durée : 21 heures (3 jours)
0/10
(0 avis)
Durée :21 heures (3 jours)
Cette formation est gratuite.
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 07/07/2023. Dernière mise à jour le 05/11/2024.

Version du programme : 1

Programme de la formation Version PDF

Objectifs de la formation

  • Connaitre les différents types d’attaques (attaques par injection SQL, attaques XSS, attaques CSRF, attaques brute force, …) et les moyens à mettre en oeuvre pour s’en prémunir

Profil des bénéficiaires

Pour qui
  • Cette formation s’adresse aux développeurs souhaitant connaître les différentes techniques de sécurisation d’une application
Prérequis
  • Pour suivre ce stage, il est nécessaire d’avoir une bonne connaissance de la programmation orientée objet et de la programmation d’applications Web

Contenu de la formation

  • Concepts de sécurité logicielle
    • Pourquoi sécuriser une application
    • Identifier et comprendre les vulnérabilités de vos applications Attaques « brute-force »
    • Attaques par « déni de services » (DOS - Denial Of Service)
    • Attaques par analyse de trames IP
    • Attaques par « Injection SQL »
    • Attaques « XSS » (Cross site scripting)
    • Attaques « CSRF » (Cross site request forgery)
    • Autres types d’attaques
    • Outils de détection de faille de sécurité
    • Travaux pratiques : tests de ces différents types de problèmes sur une application mal développée et utilisation des outils de détection de faille de sécurité
  • Validation des données entrantes
    • Protection contre les entrées d'utilisateurs nuisibles
    • Utilisation d'expressions régulières
    • Détecter et contrer les « injections SQL »
    • Détecter et contrer les attaques « XSS »
    • Détecter et contrer les attaques « CSRF »
    • Détecter et contrer les attaques « bruteforce »
    • Sécuriser les données en Cookie
    • Protection contre les menaces de déni de service
    • Ne pas présenter à l’utilisateur les détails des erreurs techniques
    • Travaux pratiques : modification du code de l’application initialement proposée pour interdire ces différents types d’attaques
  • Sécuriser les données stockées en base
    • Authentification et Autorisation du SGBDr (Système de Gestion de Base de Données relationnelle)
    • Rôles serveur et rôles de base de données
    • Propriété et séparation utilisateur schéma
    • Chiffrement de données dans la base de données
    • Travaux pratiques : stocker de manière sécurisée les mots de passe en base de données
  • Sécuriser le système de fichier
    • Crypter les données sensibles dans les fichiers de configuration
    • Détecter les tentatives de remplacement des fichiers sources de l’application Signer les fichiers
    • Protéger les informations des fichiers de log
  • Oauth 2.0 et l’authentification au niveau du navigateur
    • Présentation de l'architecture Oauth 2.0
    • Utilisation de l’API Oauth 2.0
    • Travaux pratiques : mise en oeuvre de Oauth
  • Sécuriser les échanges de données
    • Modèle de chiffrement
    • Conception orientée flux
    • Configuration du chiffrement
    • Choix d'un algorithme
    • Mettre en oeuvre le chiffrage symétrique
    • Mettre en oeuvre le chiffrage asymétrique
    • Travaux pratiques : réaliser une communication sécurisée à l’aide d’un certificat
Équipe pédagogique

Votre formateur est un consultant et architecte logiciel avec plus de 10 d'expériences pédagogiques et techniques.

Suivi de l'exécution et évaluation des résultats
  • Feuille de présence signée en demi-journée, Évaluation des acquis tout au long de la formation, Questionnaire de satisfaction, Attestation de stage à chaque apprenant.
Ressources techniques et pédagogiques
  • Moyens pédagogiques : Réflexion de groupe et apports théoriques du formateur, Travail d'échange avec les participants sous forme de réunion-discussion, Utilisation de cas concrets issus de l'expérience professionnelle, Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques, Remise d'un support de cours.
  • Moyens techniques en Présentiel : Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blanc et de paperboard.
  • Moyens techniques en Distanciel : A l'aide du logiciel Teams, un micro et une caméra pour l'apprenant, Suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur. Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise. L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.

Qualité et satisfaction

Taux de satisfaction des apprenants par rapport à l'enseignement du formateur - 98% Taux de satisfaction générale (contenu de la formation, enseignement, environnement, accueil...) 93%
0/10
(0 avis)

Modalités de certification

Détails sur la certification
  • Pas de certification

Capacité d'accueil

Entre 1 et 10 apprenants

Délai d'accès

3 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.