12 Rue de l’Europe

31850 Montrabé

12 Rue de l’Europe

31850 Montrabé

Sécurité des applications web

Formation éligible au CPF.

Action Collective FAFIEC : Si vous êtes une entreprise cotisant au FAFIEC, vos salariés peuvent bénéficier d’une prise en charge à 100% du coût de cette formation dans la limite des fonds disponibles.

Public concerné : Développeurs, analystes programmeurs, chefs de projets.

Pré-requis : Les outils de conception d’interfaces graphiques Java : Web / Saas ou Conception d’interfaces web.

Durée : 3 jours

Objectifs : Penser la sécurité de ses applications dès le démarrage du projet / conception.
Appréhender les méthodes d’attaques ciblant les applications web.
Comprendre les bonnes pratiques permettant de limiter la portée des attaques.
Mettre en place des stratégies de détection et d’éviction des attaques.
Mettre en place une stratégie de veille.

Moyens pédagogiques : Formation présentielle. Alternance d’exposés et de cas pratiques, synthèse.
Support de cours fourni à chaque stagiaire.

Modalités de suivi et d’évaluation : Questionnaire d’évaluation de la satisfaction en fin de stage, feuille de présence émargée par
demi-journée par les stagiaires et le formateur. Attestation de fin de formation.

Contenu de formation

Introduction à la sécurité des applications web :

Positionnement de la sécurité dans le processus de développement
Authentification, Identification, Habilitation
Sécurité du point de vue du client
Sécurité du point de vue du serveur
Sécurité des supports (HTTPS, SSL, analyseur logiciel)
Sécurité des conteneurs et serveurs
Tests d’intrusion : pourquoi ce n’est pas suffisant

Sécurité des supports de communication :

Attaque type « man in the middle »
Sniffing, Spoofing et packet forging
Utilité du SSL et du HTTPS
White et Black listing, monitoring pré-emptif

Déni de service :

Principe de l’attaque DDOS
Risques sous-jacents et limitations
Stratégie de déploiement / failover / load-balancing

Exécution malicieuse :

Objectif de l’attaquant
Attaque type « injection SQL »
Attaque type « débordement de tampon »
Risques sous-jacents et limitations
Les bonnes pratiques pour s’en prtotéger

Corruption et extorsion de données :

Objectif de l’attaquant
Attaque type « Hijacking de session »
Risques sous-jacents et limitations
Stratégie sans session, OAuth et Oauth 2

Cryptanalyse et chiffrement :

Bonnes pratiques pour le stockage de données sensibles
Du choix du protocole de chiffrement pour les mots de passe

DEMANDER UN DEVIS ÊTRE RAPPELÉ

Dates inter-entreprises

Top