18, Avenue de l’Europe – Parc technologique du Canal

31520 Ramonville-Saint-Agne

05 61 32 99 49

Sécurité des applications web

Référence F175641
Prix par personne en présentiel ou distanciel 1650 €
Session ouverte A partir de 2 personnes
Intra-entreprise Nous consulter

Public concerné : Développeurs, analystes programmeurs, chefs de projets.

Prérequis : Les outils de conception d’interfaces graphiques Java : Web / Saas ou Conception d’interfaces web.

Durée : 3 jours

Objectifs : Penser la sécurité de ses applications dès le démarrage du projet / conception.
Appréhender les méthodes d’attaques ciblant les applications web.
Comprendre les bonnes pratiques permettant de limiter la portée des attaques.
Mettre en place des stratégies de détection et d’éviction des attaques.
Mettre en place une stratégie de veille.

Méthodes et moyens pédagogiques : Formation réalisée en présentiel ou en distanciel (Choix à définir). Exposés, cas pratiques, synthèse. Matériel : 1 poste par stagiaire, vidéoprojecteur, tableau.

Support de cours fourni à chaque stagiaire.

Modalités de suivi et d’évaluation : Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires. Questionnaire d’évaluation de la satisfaction en fin de stage.  Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Attestation de fin de formation.

Informations pratiques : Accessibilité , modalités et délais d’accès.

Contenu de formation

Introduction à la sécurité des applications web :

Positionnement de la sécurité dans le processus de développement
Authentification, Identification, Habilitation
Sécurité du point de vue du client
Sécurité du point de vue du serveur
Sécurité des supports (HTTPS, SSL, analyseur logiciel)
Sécurité des conteneurs et serveurs
Tests d’intrusion : pourquoi ce n’est pas suffisant

Sécurité des supports de communication :

Attaque type « man in the middle »
Sniffing, Spoofing et packet forging
Utilité du SSL et du HTTPS
White et Black listing, monitoring pré-emptif

Déni de service :

Principe de l’attaque DDOS
Risques sous-jacents et limitations
Stratégie de déploiement / failover / load-balancing

Exécution malicieuse :

Objectif de l’attaquant
Attaque type « injection SQL »
Attaque type « débordement de tampon »
Risques sous-jacents et limitations
Les bonnes pratiques pour s’en prtotéger

Corruption et extorsion de données :

Objectif de l’attaquant
Attaque type « Hijacking de session »
Risques sous-jacents et limitations
Stratégie sans session, OAuth et Oauth 2

Cryptanalyse et chiffrement :

Bonnes pratiques pour le stockage de données sensibles
Du choix du protocole de chiffrement pour les mots de passe

Demandes intra-entreprise et en distanciel

DEMANDER UN DEVIS ÊTRE RAPPELÉ
Top