Fantom Tag

Formation - Sécurité des applications

Mettre en oeuvre les règles et bonnes pratiques liées au développement sécurisé d'applications

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Durée
3 jours (21 heures)

Prix
2 090,00 €  HT

Référence
DEV303
Dans vos locaux ou à distance
Référence
DEV303

Durée
3 jours (21 heures)

Forfait intra - En savoir plus
6 585,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Les applications web sont de plus en plus exposées aux tentatives de piratages. La sécurisation d'une application et des données qu'elle véhicule fait dorénavant partie intégrante de tout nouveau projet de développement. Tous les acteurs IT ont pris conscience de cette nécessité et intègrent dans leurs solutions des éléments et des outils offrant un niveau de sécurisation à la hauteur des enjeux et attentes du marché. Durant cette formation de 3 jours, les participants aborderont dans le détail chaque brique de sécurisation qu'il est possible de considérer et s'approprieront les techniques à employer pour renforcer la sécurité de leurs prochaines applications.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Architectes
  • Développeurs
  • Analystes
  • Chefs de projets...

Prérequis

Programme

Le programme

1 - Sécurité dans le Framework et du code

  • Concepts fondamentaux
  • Sécurité d'accès du code et des ressources
  • Sécurité basée sur les rôles
  • Le principe du W^X
  • Services de chiffrement
  • Validation et contrôle des entrées / sorties
  • Gestion et masquage d'erreurs
  • Gestion sécurisée de la mémoire
  • Contrôle d'authenticité et d'intégrité d'une application/d'un code
  • Offuscation du code
  • Reverse engineering sur : bundle C#, application Java, binaire Windows
  • Contrôle des droits avant exécution du code
  • Sécuriser les données sensibles présentes dans un binaire
  • Stack/Buffer/Heap overflow

2 - Les bases de la cryptographie

  • Cryptographie - Les définitions
  • Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
  • Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
  • Fonctions de hachage
  • Utilisation des sels
  • Signatures numériques, processus de signature, processus de vérification

3 - Chiffrement, hash et signature des données

  • Cryptographie Service Providers (CSP)
  • System, security, cryptographie
  • Choix des algorithmes de chiffrement
  • Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
  • Algorithmes asymétriques
  • Algorithme : RSA, DSA, GPG
  • Algorithme de hachage : MD5, SHA1 / SHA2 / SH3

4 - Vue d'ensemble d'une infrastructure à clé publique (PKI)

  • Certificat numérique : certificat X.509
  • PKI - Les définitions
  • Les fonctions PKI
  • PKI - Les composants
  • PKI - Le fonctionnement
  • Applications de PKI : SSL, VPN, IPSec
  • IPSec et SSL en entreprise
  • Smart Cards (cartes intelligentes)
  • Autorité de certification

5 - SSL et certificat de serveur

  • Certificat de serveur SSL : présentation, autorité de certification d'entreprise, autorité de certification autonome

6 - Utilisation de SSL et des certificats clients

  • Certificats clients
  • Fonctionnement de SSL : phase I, II, III et IV
  • Vérification de la couverture d'utilisation d'un certificat (lors du handshake)
  • Vérification des dates d'utilisation d'un certificat

7 - Sécurité des services Web

  • Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
  • Limitations liées à SSL
  • Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST

8 - Jetons de sécurité

  • Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
  • Intégrité d'un jeton (MAC / HMAC)
  • Cycle de vie d'un jeton, expiration automatique (ou pas), contexte d'utilisation d'un jeton
  • Habilitations suivant le contexte du jeton
  • Certificats X.509
  • Signature des messages SOAP / REST : création d'un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message

9 - Sécurité et développement Web

  • Classification des attaques : STRIDE, OWASP
  • Les erreurs classiques
  • Authentification par jeton et gestion des habilitations
  • Les handlers et méthodes HTTP
  • Séparation des handlers par contexte de sécurité
  • Attaque par injection
  • Injection HTML
  • Injection CSS
  • Injection JS
  • Injection SQL
  • XSS (Injection croisée de code) : XSS réfléchi, XSS stocké
  • XSS Cookie Stealer
  • CSRF : Cross-Site Request Forgery

10 - Organiser la veille

  • Top 10 de l'OWASP
  • Le système CVE
  • Le système CWE
Objectifs

Les objectifs de la formation

  • Comprendre les problématiques de sécurité des applications
  • Connaitre les principales menaces et vulnérabilité
  • Appréhender les méthodologies / technologies de protection et de contrôle de la sécurité des applications
  • Mettre en place une stratégie de veille
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Au-delà des apports théoriques indispensables, cette formation intègre de nombreux ateliers qui apporteront aux participants une expérience pratique de la sécurisation d'applications.
  • Des conseils pratiques et méthodologiques sont proposés pour chaque thème évoqué.
  • 100% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Financement

Les solutions de financement

Spécial adhérents Atlas
Cette formation est éligible à l'action collective campusAtlas "Concevoir un application".
En savoir plus sur les Actions Collectives Atlas.
Financer cette formation avec le FNE
Cette formation est éligible au dispositif FNE-Formation sur campusAtlas.
En savoir plus sur le FNE-Formation.
Pour toute demande d'information sur le financement de cette formation, contactez nos conseillers formation.

Dates et villes

Mise à jour le 16/04/2024
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Nancy
    IBIS Style Nancy 8 allée de la Genelière
    54180 Houdemont
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Tours
    IBIS Style Tours Centre 4 place de la liberté
    37000 Tours
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancée 26C, Bd du Président Wilson
    67000 Strasbourg
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 2 090,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 2 090,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Montpellier
    Espace Entreprise GAROSUD 48 rue Claude Balbastre
    34070 Montpellier
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Marseille
    World Trade Center 2 rue Henri Barbusse
    13241 Marseille
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Grenoble
    Novotel Grenoble Centre 5-7 Place Robert Schuman
    38000 Grenoble
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Bordeaux
    9 rue de Condé
    33000 Bordeaux
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activités d'Aix-en-Provence / Espace Cezanne 2ème étage 135, rue André Ampère
    13290 Aix-en-Provence
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
  • 2 090,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 090,00 € HT
    Places disponibles
    S'inscrire