Référence | F175641 |
Prix par personne en présentiel ou distanciel | 1650 € |
Session ouverte | A partir de 2 personnes |
Intra-entreprise | Nous consulter |
Public concerné : Développeurs, analystes programmeurs, chefs de projets.
Prérequis : Les outils de conception d’interfaces graphiques Java : Web / Saas ou Conception d’interfaces web.
Durée : 3 jours
Objectifs : Penser la sécurité de ses applications dès le démarrage du projet / conception.
Appréhender les méthodes d’attaques ciblant les applications web.
Comprendre les bonnes pratiques permettant de limiter la portée des attaques.
Mettre en place des stratégies de détection et d’éviction des attaques.
Mettre en place une stratégie de veille.
Méthodes et moyens pédagogiques : Formation réalisée en présentiel ou en distanciel (Choix à définir). Exposés, cas pratiques, synthèse. Matériel : 1 poste par stagiaire, vidéoprojecteur, tableau.
Support de cours fourni à chaque stagiaire.
Modalités de suivi et d’évaluation : Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires. Questionnaire d’évaluation de la satisfaction en fin de stage. Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Attestation de fin de formation.
Informations pratiques : Accessibilité , modalités et délais d’accès.
Contenu de formation
Introduction à la sécurité des applications web :
Positionnement de la sécurité dans le processus de développement
Authentification, Identification, Habilitation
Sécurité du point de vue du client
Sécurité du point de vue du serveur
Sécurité des supports (HTTPS, SSL, analyseur logiciel)
Sécurité des conteneurs et serveurs
Tests d’intrusion : pourquoi ce n’est pas suffisant
Sécurité des supports de communication :
Attaque type « man in the middle »
Sniffing, Spoofing et packet forging
Utilité du SSL et du HTTPS
White et Black listing, monitoring pré-emptif
Déni de service :
Principe de l’attaque DDOS
Risques sous-jacents et limitations
Stratégie de déploiement / failover / load-balancing
Exécution malicieuse :
Objectif de l’attaquant
Attaque type « injection SQL »
Attaque type « débordement de tampon »
Risques sous-jacents et limitations
Les bonnes pratiques pour s’en prtotéger
Corruption et extorsion de données :
Objectif de l’attaquant
Attaque type « Hijacking de session »
Risques sous-jacents et limitations
Stratégie sans session, OAuth et Oauth 2
Cryptanalyse et chiffrement :
Bonnes pratiques pour le stockage de données sensibles
Du choix du protocole de chiffrement pour les mots de passe