Formation Sécurité des applications Web

Formation créée le 07/07/2023. Dernière mise à jour le 05/11/2024.
Version du programme : 1

Type de formation

Formation mixte

Durée de formation

21 heures (3 jours)

Accessibilité

Oui
Cette formation est gratuite.
S'inscrire
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

Formation Sécurité des applications Web


Version PDF

Objectifs de la formation

  • Connaitre les différents types d’attaques (attaques par injection SQL, attaques XSS, attaques CSRF, attaques brute force, …) et les moyens à mettre en oeuvre pour s’en prémunir

Profil des bénéficiaires

Pour qui
  • Cette formation s’adresse aux développeurs souhaitant connaître les différentes techniques de sécurisation d’une application
Prérequis
  • Pour suivre ce stage, il est nécessaire d’avoir une bonne connaissance de la programmation orientée objet et de la programmation d’applications Web

Contenu de la formation

Concepts de sécurité logicielle
  • Pourquoi sécuriser une application
  • Identifier et comprendre les vulnérabilités de vos applications Attaques « brute-force »
  • Attaques par « déni de services » (DOS - Denial Of Service)
  • Attaques par analyse de trames IP
  • Attaques par « Injection SQL »
  • Attaques « XSS » (Cross site scripting)
  • Attaques « CSRF » (Cross site request forgery)
  • Autres types d’attaques
  • Outils de détection de faille de sécurité
  • Travaux pratiques : tests de ces différents types de problèmes sur une application mal développée et utilisation des outils de détection de faille de sécurité
Validation des données entrantes
  • Protection contre les entrées d'utilisateurs nuisibles
  • Utilisation d'expressions régulières
  • Détecter et contrer les « injections SQL »
  • Détecter et contrer les attaques « XSS »
  • Détecter et contrer les attaques « CSRF »
  • Détecter et contrer les attaques « bruteforce »
  • Sécuriser les données en Cookie
  • Protection contre les menaces de déni de service
  • Ne pas présenter à l’utilisateur les détails des erreurs techniques
  • Travaux pratiques : modification du code de l’application initialement proposée pour interdire ces différents types d’attaques
Sécuriser les données stockées en base
  • Authentification et Autorisation du SGBDr (Système de Gestion de Base de Données relationnelle)
  • Rôles serveur et rôles de base de données
  • Propriété et séparation utilisateur schéma
  • Chiffrement de données dans la base de données
  • Travaux pratiques : stocker de manière sécurisée les mots de passe en base de données
Sécuriser le système de fichier
  • Crypter les données sensibles dans les fichiers de configuration
  • Détecter les tentatives de remplacement des fichiers sources de l’application Signer les fichiers
  • Protéger les informations des fichiers de log
Oauth 2.0 et l’authentification au niveau du navigateur
  • Présentation de l'architecture Oauth 2.0
  • Utilisation de l’API Oauth 2.0
  • Travaux pratiques : mise en oeuvre de Oauth
Sécuriser les échanges de données
  • Modèle de chiffrement
  • Conception orientée flux
  • Configuration du chiffrement
  • Choix d'un algorithme
  • Mettre en oeuvre le chiffrage symétrique
  • Mettre en oeuvre le chiffrage asymétrique
  • Travaux pratiques : réaliser une communication sécurisée à l’aide d’un certificat

Équipe pédagogique

Votre formateur est un consultant et architecte logiciel avec plus de 10 d'expériences pédagogiques et techniques.

Suivi de l'exécution et évaluation des résultats

  • Feuille de présence signée en demi-journée, Évaluation des acquis tout au long de la formation, Questionnaire de satisfaction, Attestation de stage à chaque apprenant.

Ressources techniques et pédagogiques

  • Moyens pédagogiques : Réflexion de groupe et apports théoriques du formateur, Travail d'échange avec les participants sous forme de réunion-discussion, Utilisation de cas concrets issus de l'expérience professionnelle, Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques, Remise d'un support de cours.
  • Moyens techniques en Présentiel : Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blanc et de paperboard.
  • Moyens techniques en Distanciel : A l'aide du logiciel Teams, un micro et une caméra pour l'apprenant, Suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur. Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise. L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.

Qualité et satisfaction

Taux de satisfaction des apprenants par rapport à l'enseignement du formateur - 98% Taux de satisfaction générale (contenu de la formation, enseignement, environnement, accueil...) 93%

Modalités de certification

Détails sur la certification
  • Pas de certification

Capacité d'accueil

Entre 1 et 10 apprenants

Délai d'accès

3 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.