logo

 

  • Les outils de sécurité applicative

    La couche applicative étant devenue la principale source d’incidents de sécurité, les contrôles et tests de sécurité sur les applications......

  • Les 6 pilliers du DevSecOps

    La Cloud Security Alliance (CSA), principale organisation mondiale dédiée à la définition de normes, de certifications et de meilleures pratiques pour garantir un environnement de cloud computing sécurisé, a publié un document définissant les Six piliers de DevSecOps. Ces six items correspondent aux domaines de concentration essentiels à la bonne intégration du DevSecOps dans une organisation : Responsabilité collective Il est primordial que chaque acteur du DevSecOps ait conscience de sa responsabilité et de sa contribution à la sécurité au sein de son organisation....

Formation d’introduction à la sécurisation des développements applicatifs

Description de la formation

Vous aimeriez avoir les bons réflexes pour sécuriser votre code, mais la sécurité vous a toujours semblée être un domaine difficile à appréhender et de ce fait réservé à une poignée d’experts ?

Cette formation vous permettra de comprendre les principales failles de sécurité que l’on peut trouver au niveau de la couche applicative. A travers des exercices pratiques, vous vous mettrez dans la peau d’un attaquant afin de comprendre comment ces failles peuvent être exploitées et quelles sont les solutions et les bonnes pratiques à mettre en place pour les éviter.

Objectifs pédagogiques

  • Comprendre les vulnérabilités applicatives et les vecteurs d’attaques
  • Présenter des bonnes pratiques de remédiation et des exemples
  • Apprendre à utiliser des outils d’hacking éthique afin de pouvoir tester ensuite la présence de vulnérabilités dans ses propres applications

Méthode pédagogique

Acquisition des compétences, via une partie théorique présentant les différents types de vulnérabilité, les risques associés.

Compréhension des bonnes pratiques de remédiation via des exemples et tests pratiques sur une application vulnérable hébergée par ADIKTS

Programme de formation :

  • Contexte et OWASP
  • Notion d’hacking éthique et responsabilité
  • Les différents types d’injections
  • Problèmes d’authentification et de gestion de session
  • Exposition de données sensibles
  • Attaque du format XML
  • Contrôle d’accès défaillants
  • Problèmes de configuration de sécurité
  • Cross site scripting
  • Désérialisation non maîtrisée
  • Composants logiciels obsolètes
  • Logs et monitorings
  • Exercices pratiques réalisés au cours de la formation :
    • Injection SQL
    • Sécurité des mots de passe et réinitialisation
    • JWT hack
    • Login non sécurisé
    • XXE
    • Références Directes non Sécurisées à un Objet
    • Mauvais contrôles des accès aux fonctions
    • XSS (Reflected, stored and DOM Based)
    • Composants vulnérables

Pré-requis :

  • La connaissance d’au moins un langage de programmation est nécessaire
  • Notions générales sur le fonctionnement des applications côté serveur
  • Les stagiaires devront être munis d’un ordinateur portable, peu importe l’OS, sur lequel ils doivent pouvoir installer des logiciels et accéder à Internet
  • La liste des logiciels à installer et leur configuration sera fournie au préalable par ADIKTS
Inscription

Informations pratiques

Durée : 1 jour
Prix inter HT/Pers.: 1100 €

Public visé

Développeurs
DevOps
Chefs de Projet

Prochaines dates de formation

20/03/2020

17/04/2020

Inscription

Sélectionner une formation
Date souhaitée
Nom*
Prénom*
Email*
Fonction*
Nom de l'entreprise*
Un commentaire ?*

*Champs obligatoires