Informations pratiques
-
20 rue des Frigos, 75013Voir le plan
-
2 jours
-
1 450€
Prochaines sessions :
Contactez-nous à training@soat.fr
Nombre de participants maximum : 10
- Comment s'inscrire ?
- Conditions générales de vente
- Réservez une place
Objectifs
- Sensibilisation à la sécurité informatique
- Comprendre les menaces et les risques
- Aborder les notions sur les éléments de sécurité
Public
- Architectes, lead développeurs, développeurs tous niveaux
Pré-requis
- Pratiques du développement C# ou Java
- Bonnes connaissances du Web (HTTP, HTML, JavaScript)
Méthodes pédagogiques
100% théorie
Description
Face à l’augmentation du risque numérique, les entreprises doivent intégrer la sécurité dans leur cycle de développement et de livraison. Il n’est plus possible de se passer de la sécurité au sein de nos applications. Pendant trop longtemps, les projets ont intégrés la sécurité trop tardivement. Cela doit désormais être adressé dès le début d’un projet. Les développeurs doivent ainsi être sensibilisés à la sécurité au sein de leurs développements et comprendre les risques encourus pour les entreprises.
Programme
Introduction
- Ce qui chance dans la réglementation : RGPD
- Security by design
- Privacy by design
Les fondamentaux de la sécurité informatique
- Analyse des risques et sensibilisation de vos utilisateurs
- Authentification (LDAP, Active Directory, SSO, OAuth)
- Composants réseaux (Firewall, proxy, tunneling)
- Théorie de la cryptographie (identification, signature, chiffrement, certificats)
- Protocoles (HTTPS, SSH, IPsec)
Principales failles de sécurité présentes dans les applications et contre-mesures
- OWASP : Vulnérabilités les plus importantes
- Injection (SQL, Commande, LDAP)
- Authentification de mauvaise qualité
- Exposition de données sensibles
- Violation de contrôle d’accès
- Mauvaise configuration sécurité
- Cross-Site-Scripting (XSS)
- Désérialisation non sécurisée
- Utilisation de composants présentant des vulnérabilités connues
- Journalisation et surveillance insuffisantes
- Mise en pratique avec une DVWA
- Les spécificités des Web services, des API REST et du Web 2.0
- Cas pratiques et Post Mortems
Bonnes pratiques de développement
- Architecture des applications (n-tiers, rupture de protocole, proxy)
- Gestion des mots de passe et tokens
- Filtrage des entrées utilisateurs
- Gestion des cookies et de la session
- Spécificité des WS (WSSE)
- Des outils pour vos développements
-
Transformations de votre organisation (audit, Pentest de vos applications, sensibilisation de vos utilisateurs…)
- Mise en pratique avec une DVWA -Les spécificités des Web services, des API REST et du Web 2.0 Cas pratiques et Post Mortems
Bonnes pratiques de développement
Architecture des applications (n-tiers, rupture de protocole, proxy) Gestion des mots de passe et tokens Filtrage des entrées utilisateurs Gestion des cookies et de la session Spécificité des WS (WSSE) Des outils pour vos développements Transformations de votre organisation (audit, Pentest de vos applications, sensibilisation de vos utilisateurs…)