Formation Parcours métier de Correspondant / Responsable Sécurité Applicative
- Référence : SECDEV
- Durée : 56 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- 1-Avoir déjà développé ou participé à un projet de développement d’applicatif
- 2-Avoir suivi le Parcours Introductif Cybersécurité
- 3-Connaître au moins un langage de développement
- 4-Connaitre le guide d’hygiène sécurité de l’ANSSI
PROFIL DES STAGIAIRES
- Architectes applicatifs
- Chefs de projet
- Concepteurs
- Développeurs
OBJECTIFS
- Former les développeurs à la sécurité informatique
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans la conception, le développement et la mise en production
- Connaître le fonctionnement de la pile
- Repérer les erreurs dans le code
- Connaître le rôle des acteurs et la classification des risques : CERT, CWE, OWASP
- Appliquer les bonnes pratiques
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS Sécurité défensive
1 - Module 1
- Le monde du WEB : Top 10 OWASP 2017 : Injection – Broken Authentication – Sensitive Data Exposure – XML External Entities – Broken Access Control
- Les problèmes de sécurité Applicative
2 - Module 2
- Security Misconfiguration
- XSS – CSRF
- Insecure Deserialization
- Vulnérabilités connues
- Manque de supervision et gestion log
- Cycle de développement sécurisé (HTML,PHP,Java (Monde WEB)
- DevOPS
- Recommandation
3 - Module 3
- JVM : Limite de Java – Gestion de la mémoire – Contrôle du bytecode
- Contrôle & Exécution : Contrôle d’accès – Sérialisation des données – Vérification des entrées
- Exécution : Sérialisation des données – Déclaration et initialisation de variable
- Obfuscation : Problématique de la décompilation – Technique d’obfuscation – Hardcodage – Solutions du commerce
- Le monde Java et la mobilité :
4 - Module 4
- Le monde des binaires – C / C++
- Les failles liées aux binaires C/C++
- La gestion mémoire : BufferOverflow – Heap OverFlow – String Overflow
- Développement sécurisé : Les chaînes de caractères – Les pointeurs – Les entiers
- ASLR,DEP,No exec
5 - Module 5
- Vue globale sur les différents langages : Bash – Python – NET
- Pentest : Analyses code source – Fuzzing applicatif – Framework
- La sécurité applicative en mode projet : synthèse